简介:SQL注入漏洞产生的原因SQL Injection 程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患 用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据或进行数据库操作SQL语句Structured Query Language 结构化的查询语言,是关系型数据库通讯的标准语言。查询:SELECT statement FROM
转载 2023-07-08 15:47:52
85阅读
据库层上的安全漏洞。在设计程序,忽略
转载 2023-07-07 23:48:16
31阅读
作者 | 榴莲编辑 | 楌橪I.通用漏洞类型 1.栈溢出 栈溢出是缓冲区溢出的一种,往往由于对缓冲区的长度没有判断,导致缓冲区的大小超过了预定的大小,导致在栈内的保存的返回地址被覆盖,这时候返回地址将指向未知的位置.造成访问异常的错误. 而当我们精心构造一段shellcode保存在某个位置,并且通过滑板指令以及其他特定的方法跳转至shellcode
原创 2022-01-07 17:16:37
333阅读
一、SQL 注入SQL 注入( SQL Injection ),简称注入、SQL 注入,被广泛用于非法获取网站控制权, 是发生在应用程序的数据库层上的安全。在设计程序,忽略了对输入字符串中夹带的SQL 指令的检查,被数据库误认为是正常的SQL 指令而运行,从而使数据库受到,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。通常情况下, SQ
转载 2023-10-27 16:50:32
47阅读
1.什么是Web漏洞  WEB漏洞通常是指网站程序上的漏洞,可能是由于代码编写者在编写代码时考虑不周全等原因而造成的漏洞。如果网站存在WEB漏洞并被黑客攻击者利用,攻击者可以轻易控制整个网站,并可进一步提前获取网站服务器权限,控制整个服务器。2. 常见的web安全漏洞2.1 SQL注入漏洞2.1.1 SQL注入典型案例事件1、SONY索尼事件  2011年4月,著名的
转载 2024-01-14 21:55:40
23阅读
发现弱点:基于端口服务扫描结果版本信息,搜索已公开的数据库使用弱点扫描器实现管理 弱点扫描类型(扫描结果不能确定是不是准确的,应该综合对待威胁)主动扫描:有身份验证,无身份验证被动扫描:镜像端口,其他 基本概念:CVSS(Common Vulerability Scoring System)通用评分系统------工业标准描述安全严重程度的统一---
一、 漏洞概述近期,挪威一家安全公司(Promon)披露了一个Android任务栈劫持漏洞。该漏洞影响所有的安卓版本,包括最新的安卓10,研究人员同时发现有36个恶意app正在利用该漏洞,同时top 500的app都处于危险中。虽然Google已经从Google Play中删除了这些恶意app,但是该漏洞目前还没有被修复。StrandHogg漏洞利用安卓多任务系统中的弱点来使恶意app可以伪装成设
XSS(跨站脚本)概述 ** Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:** ** 1.反射性XSS;** ** 2.存储型XSS;** ** 3.DOM型XSS;**** XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWAS
转载 2023-11-23 16:38:06
433阅读
漏洞评估工具是信息安全管理中的关键组成部分,它们的作用是在攻击者利用之前查明潜在的安全漏洞
原创 2024-08-13 12:27:42
0阅读
Java 漏洞调试科普Cve2010-0840 author : instruder 介绍以cve2010-0840的Java Runtime Environment Trusted Methods Chaining Remote CodeExecution Vulnerability漏洞为例,介绍下如何调试java漏洞。 这个漏洞影响的java版本 Jre
跨站脚本漏洞(xss)Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。 XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象
一. 漏洞利用条件 jdk9+ Spring 及其衍生框架 使用tomcat部署spring项目 使用了POJO参数绑定 Spring Framework 5.3.X < 5.3.18 、2.X < 5.2.20 或者其他版本 二. 漏洞分析通过API Introspector. getBeanInfo 可以获取到POJO的基类Object.c
转载 2024-02-21 11:31:53
28阅读
今天是java编写漏洞扫描工具系列一,在整个系列中我将以案例驱动方式进行,从基本的请求,到常规漏洞扫描,Burp插件,调用SQLmap api,整合burp+sqlmap(Web平台),漏洞扫描平台(漏洞平台支持被动主动扫描,插件式集成支持python插件)。我的开发环境为: eclipse + jdk 1.8    在Web端下,基本上就是GET/POST请求,大
靶场考察点1.Jenkis平台的漏洞利用Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成 2.contrab提权在LINUX系统中的/etc/contrab文件存放着系统定时任务, 若该文件的某些定时任务指定由root用户执行, 那么这将是一个可提权点 3.登录爆破使用burpsuite对网站
0x00 漏洞描述2021年12月10日,国家信息安全漏洞共享平台(CNVD)收录了Apache Log4j2 远程代码执行漏洞(CNVD-2021-95914)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已公开,Apache官方已发布补丁修复该漏洞。Apache Log4j2是一个基于Java的日志记录组件,该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信
转载 2023-12-23 13:38:35
167阅读
内容不完善,持续补充中......文件上传漏洞原理在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。文件上传漏洞触发点相册、头像上传、视频、照片分享、附件上传(论坛发帖、邮箱)、文件管理器等。文件上传漏洞的形成条件文件能够通过前端和后端过滤和文件处理文件内容不会改变,能够被正确存储存储位置在
转载 2023-10-07 18:31:03
30阅读
目录序列化的过程readObject方法反射链完成反序列漏洞实践结论之前听别人讲解反序列化的漏洞听的晕乎乎的,刚脆就趁着周末研究一下反序列化漏洞,并且搭建实战环境实际操作了一把,明白了之后发现之前听的迷糊更多是因为对于反序列漏洞思路不够清晰,明白了反序列的流程之后,反序列化漏洞很好理解。下面的内容,我将详细论诉反序列化漏洞的利用思路。序列化的过程这里梳理一下正常的序列化的流程,将一个类进行序列化存
Java反序列化漏洞是一种常见的安全漏洞,攻击者可以利用此漏洞执行恶意代码,从而控制目标系统。在本文中,我们将介绍如何复现Java反序列化漏洞并进行漏洞分析。什么是Java反序列化漏洞 Java反序列化漏洞是一种利用Java序列化机制的安全漏洞Java序列化是一种将对象转换为字节序列的过程,通常用于网络传输或永久存储。当反序列化一个包含恶意代码的序列化数据时,攻击者可以利用该漏洞在目标系统上执行
前言2021/12/09,阿里云安全团队向apache报告了由log4j日志引起的远程代码执行,12月10日,当天白帽跟提前过大年似的,疯狂刷src(利用超级简单),让部分src平台暂时停止收类似该漏洞,凌晨,很多程序员和安全员被迫起来应急响应,几乎市面上的大厂都受到了该漏洞的影响这里做一个复现学习的小文章,由于对java这方面的知识雀食是薄弱,而且本地复现时,出现了挺多问题,在本地复现时,不知道
转载 2024-01-11 14:20:37
323阅读
一、黑盒流量分析:javaJava反序列化传送的包中,通常有两种传送方式,在TCP报文中,通常二进制流方式传输,在HTTP报文中,则大多以base64传输。
  • 1
  • 2
  • 3
  • 4
  • 5