Wesley13 Wesley13
3年前
SQL注入之PHP
SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。比如先前的很多影视网站泄
Wesley13 Wesley13
3年前
SQL注入速查笔记
SQL注入分类方式:提交方式:GETPOSTCOOKIE0x01MysqlMysql划分:权限 root    普通用户版本 mysql5.0 mysql<5.01.1root权限lo
Stella981 Stella981
3年前
Skywalking SQL注入漏洞
0x01概要ApacheSkywalking最近暴露了一个SQL注入漏洞:CVE20209483。!(https://oscimg.oschina.net/oscnet/7ccce70440edd020f5e3fab564f7bbae238.png)ApacheSkyWalking是一个APM管理软件(应用性能监控)
Easter79 Easter79
3年前
SQL注入 payload 记录
使用REGEXP盲注payloadselectuser()fromuserswhereuser_id1and(select(user)fromuserswhereuser_id1)REGEXP"^adm.";来源https://www.se
Easter79 Easter79
3年前
SpringBoot基础篇Bean之基本定义与使用
更多Spring文章,欢迎点击一灰灰BlogSpring专题(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fspring.hhui.top)我们知道在Spring中,有两个非常有名的特性,依赖注入(DI)与切面(AOP),其中依赖注入其主要的作用,可以说就是维护Spring容
Stella981 Stella981
3年前
SQL注入 payload 记录
使用REGEXP盲注payloadselectuser()fromuserswhereuser_id1and(select(user)fromuserswhereuser_id1)REGEXP"^adm.";来源https://www.se
Easter79 Easter79
3年前
SQL注入之Sqli
废话不在多说 let'sgo!开始挑战第五关(DoubleQuerySingleQuotesString)和第六关(DoubleQueryDoubleQuotesString)首先访问我们的环境,加入id参数,输入'出现报错,对报错信息进行分析!(https://oscimg.oschina.net/o
Wesley13 Wesley13
3年前
PHP实现依赖注入
高层模块不应该依赖于底层模块,两个都应该依赖抽象。抽象不应该依赖于细节,细节应该依赖于抽象。首先,我们来看一段代码:classA{publicfunctionecho(){echo'A'.PHP_EOL;
Stella981 Stella981
3年前
SQL注入之Sqli
废话不在多说 let'sgo!开始挑战第五关(DoubleQuerySingleQuotesString)和第六关(DoubleQueryDoubleQuotesString)首先访问我们的环境,加入id参数,输入'出现报错,对报错信息进行分析!(https://oscimg.oschina.net/o
Wesley13 Wesley13
3年前
Java防止SQL注入
SQL注入简介:       SQL注入是最常见的攻击方式之一,它不是利用操作系统(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Flib.csdn.net%2Fbase%2Foperatingsystem)或其它系统的漏洞来实现攻击的,而是程序员因为没有做好判断,被不法用户钻了