
安全
文章平均质量分 82
little_stupid_child
这个作者很懒,什么都没留下…
展开
-
【安全】【SQL注入漏洞】通过sql注入获取数据库管理员密码
本博客中使用封神台靶标系统进行演示,靶标系统网站。 一、判断网站是否存在sql注入漏洞 1.在地址栏写入?id=1 and 1=1,回车 页面返回正常。 2.在地址栏写入?id=1 and 1=2,回车 页面返回异常,这里可能存在sql注入漏洞。 二、判断字段数 1.在地址栏写入?id=1 and 1=1 order by 3 页面返回异常,表的字段数小于3 2.在地址栏写入?id=1 and 1=1 order by 2 页面返回正常,说明表的字段数为2。 三、获取回显点 在地址栏写入?id=1原创 2022-01-21 14:14:58 · 8081 阅读 · 0 评论 -
【安全】反序列化漏洞
漏洞简介 序列化:把对象转换为字节序列的过程,即把对象转换为可以存储或传输的数据的过程。例如将内存中的对象转换为二进制数据流或文件,在网络传输过程中,可以是字节或是XML等格式。 反序列化:把字节序列恢复为对象的过程,即把可以存储或传输的数据转换为对象的过程。例如将二进制数据流或文件加载到内存中还原为对象。 反序列化漏洞首次出现在2015。虽然漏洞较新,但利用十分热门,主要原因还是太过信任客户端提交的数据,容易被开发者忽略,该漏洞一般都可执行任意命令或代码,造成的影响较大。 漏洞成因 在身份验证,文件读原创 2022-01-10 15:48:26 · 3352 阅读 · 1 评论