常用SQL语句

---------------基础语法------------------- select 用于从数据库中选取数据 select column_name,from table_name; select distinct 返回唯一不同的值(去重复) where 提取满足条件的记录 select * fr...

XSS跨站漏洞

跨站原理: 当应用程序发送给浏览器的页面中包含用户提交的数据, 但没有经过适当验证或转义时,就会导致跨站脚本漏洞 分类: 反射型:经过后端,不经过数据库 出现在搜索栏,用户登录等地方,常用来窃...

代码和命令执行漏洞

如Web程序DVWA(渗透测试演练系统),提供了ping域名测试IP的服务。 但是攻击者可不会乖乖的只填域名, 他们会利用漏洞执行系统命令例如www.51xkx.cn&&ifconfig 攻击者通过管道连接符&&am...

解析漏洞和文件上传

上传漏洞与SQL注入漏洞相比,危害更大,利用上传漏洞可以直接上传Webshell。 解析漏洞 攻击者利用上传漏洞时,通常会与Web容器的解析漏洞结合在一起。 所以我们先了解解析漏洞,才能更深入的了解上传漏...

文件包含漏洞

本地文件包含(Loacl File Inclusion,LFI): 通过浏览器引进(包含)web服务器上的文件,这种漏洞是因为浏览器包含文件时没有进行严格的过滤允许遍历目录的字符注入浏览器并执行。 远程文件包含(Remote File In...

SQL注入绕过WAF思路

什么是WAF Web Application Firewall 通过执行一系列针对HTTP/HTTPS的安全策略来防御对Web应用的攻击。 目前主要有单设备WAF与云WAF。 WAF的现状 1.太多数WAF能够拦截较为普通的WEB攻击 2.大多数WAF...

复现C-string函数

目录: strlen——返回字符串长度(除外) strcmp——字符串比较 strcpy——字符串复制 strcat——字符串衔接(把第二个字符串接在第一个字符串结尾) strchr——字符串搜索函数 strlen 我的方法如下: #incl...

渗透测试流程

渗透测试目的 了解入侵者可能利用的途径 1.信息不当 2.网络架构问题 3.防火墙设置问题 4.系统及应用程序的漏洞 5.系统及应用程序的设置 了解系统及网络的安全强度 1.评估同等能力的入侵者大约花费多久...

汇编指令

汇编语言指令大致分为以下几类 一、传送类指令 二、算数运算类指令 三、位操作指令 四、串操作指令 五、控制转移类指令 六、处理器控制类指令 七、汇编指令伪指令 ---------------------...