自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 看Java代码,学SQL注入

如果输入 1' AND extractvalue(1,concat(0x7e,(SELECT database()),0x7e))--+ ,其中 1' 闭合前面的SQL语句,extractvalue() 是一个会导致报错的函数,它会将查询结果以报错信息的形式显示出来,concat(0x7e, (SELECT database()), 0x7e) 用于拼接出当前数据库名称,并以 ~ 包裹起来,方便在报错信息中查看,--+ 用于注释后面的内容。当数据库执行该SQL语句时会报错,并在报错信息中显示出数据库名称。

2025-02-07 14:32:09 1634

原创 看Java代码,学SSRF漏洞原理

在Java 中 SSRF 仅支持 sun.net.www.protocol 下所有的协议:http、https、file、ftp、mailto、jar 及 netdoc 协议,正是由于上述协议的限制,以及传入的 URL 协议必须和重定向后的 URL 协议一致的原因,使得 Java 中的 SSRF 并不能像 PHP 中一样使用 gopher 协议来拓展攻击面。一般出现在以下场景中。对用户输入的 URL 进行严格的合法性检查,包括检查 URL 的格式、协议、域名等,只允许合法的、预期的 URL 通过。

2025-02-07 14:17:23 883

原创 看Java代码,学命令注入

通过前面的讲解我们知道了 ProcessBuilder 进行命令执行的方法及过程,下面我们通过典型的Java 代码讲解命令执行漏洞,示例程序包首先通过“request.getParameter("ip")”获取 ip 参数传入的数据,然后利用 ProcessBuilder 进行 ping 命令的执行,最后将相关结果返回;”进行命令拼接后发现,程序执行了 ping 和 id 两个命令,命令执行攻击成功,返回来除了ping以外的id命令执行后的结果。1、ProcessBuilder 命令执行漏洞利用。

2025-02-05 10:52:26 1297

原创 burp使用技巧

1.在proxy配置页,如下图,设置需拦截的目标站点,后续burp的Proxy>Intercept拦截功能就会只拦截目标站点的包,遇到其他的包,将直接放行。在日常使用过程中,会长时间使用burp进行测试,相信大家的界面是白色背景的,在长时间使用用时,会造成视觉疲劳,为减轻视力压力,可以将背景色调整为黑色。在进行爆破用户名,密码爆破的场景,在instruder模块中设置音叉模式,如下图,第一个变量设置用户名。,在测试时,会扰乱测试,时不时的打断测试思路,体验比较差,针对这个问题,可以通过以下两种方式解决。

2025-02-02 10:49:19 527

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除