my.cnf [client] port = xxx socket = /tmp/mysql.sock default-character-set = utf8 [mysqld] sql_mode=NO_ENGINE_SUBSTITUTION,STRICT_TRANS_TABLES //STRICT_TRANS_TA
转载 2024-07-23 16:44:14
458阅读
查看MySQL历史版本及 为了确保数据存储的安全性,了解MySQL历史版本及是至关重要的。在本篇文章中,我将向你介绍一种实现查看MySQL历史版本及的方法,并提供相应的代码和说明。 整体流程: 下面是完成此任务的整体流程,我们将通过一系列步骤来实现查看MySQL历史版本及的功能。 |步骤|操作| |---|---| |1|连接MySQL数据库| |2|查询版本信息| |3|
原创 2024-02-16 10:11:40
300阅读
MySQL5.6以前各版本的特性在选择MySQL的时候,最好先了解一下各个版本的特性,下面针对MySQL5.6以前的版本做一个简单的介绍,希望能给读者带来一些帮助。版本3.23(2001)这个版本在业界被普遍认为是MySQL真正诞生的时刻。在3.23版本,MySQL依然只是一个在平面文件上实现了SQL查询的系统。但是在这个版本做出了一个十分重要的改进,就是引入MyISAM代替老旧的ISAM引擎。虽
# Docker历史版本漏洞实现流程 ## 介绍 Docker是一种常用的容器化平台,它可以帮助开发者轻松地构建、打包和发布应用程序。然而,就像其他软件一样,Docker也可能存在一些漏洞。本文将介绍如何实现一个简单的Docker历史版本漏洞,并向刚入行的小白解释这个过程。 ## 流程概述 下面的表格展示了整个流程的步骤: | 步骤 | 描述 | | ---- | ---- | | 步骤1
原创 2024-01-08 06:24:28
49阅读
Oracle WebLogic Server 是一个用于开发和部署企业级 Java 应用的服务器平台,但其历史上存在多个严重,尤其以远程代码执行(RCE)和权限提升为主,常被者利用。常见类型:远程代码执行(RCE):如 CVE-2020-14882、CVE-2019-2725、CVE-2024-21216,允许未授权者通过 HTTP、T3 或 IIOP 协议发送恶意请求,执行任意代码,可能完全控制服务器。反序列化。
转载 14天前
0阅读
尽管 JavaScript 库 jQuery 仍被使用,但它已不再像以前那样流行。根据开源安全平台 Snyk 统计,目前至少十分之六的网站受到 jQuery XSS 漏洞的影响,甚至用于扩展 jQuery 功能的 jQuery 库还引入了更多的安全问题。Snyk 发布了 2019 年 JavaScript 框架的状态安全报告,该报告主要是对两个领先的 JavaScript 框架
3)创建数据库=======use xiguadb这里创建的xiguadb数据库并没有显示在dbs中,需要在xiguadb数据库中添加文档即可4)插入数据======db.xiguadb.insert({“name”:“john”})插入文档后,dbs中显示了xiguadb数据库 注:这里文档是插入到名为xiguadb的集合中(自动创建的集合)5)查看集合列表========当前数据库下的所有集合
转载 2024-08-08 07:53:10
251阅读
上一篇中写了一个基于zset的简单限流策略,但是很明显的,它的缺陷很明显,因此本篇中将介绍一种更为常用的漏斗限流。 从命名可以看出来,该限流策略的原理就是一个漏斗一样,漏斗将会满足以下三个条件:  如果将漏斗口堵上,那么在里面灌满水之后就无法继续装进去。  将漏斗口放开,如果单位时间内灌进去的水少于流出去的水,那么漏斗将永远不会满。  将漏斗口放开,如果单位时间内灌进去的水多于流出去的水
转载 2023-08-30 13:10:07
10阅读
Windows提权在线辅助工具?Kernel privilege escalation vulnerability collection,
原创 2023-07-12 16:05:31
220阅读
一、Java 序列化与反序列化Java 序列化是指把 Java 对象转换为字节序列的过程便于保存在内存、文件、数据库中,ObjectOutputStream类的 writeObject() 方法可以实现序列化。 Java 反序列化是指把字节序列恢复为 Java 对象的过程,ObjectInputStream 类的 readObject() 方法用于反序列化。     
转载 2023-10-27 19:18:40
49阅读
以下配置管理功能均是支持跨操作系统、系统版本的,这也是saltstack的一个迷人之处。怎样方便得管理一个系统用户支持按需创建新用户,也同样支持按需对用户的配置属性进行变更。#生成密码的命令,输入密码并得到相应的MD5散列值:openssl passwd -1 change test123 user passwd: user.present: - name: test123 -
转载 2024-03-20 15:33:42
46阅读
Weblogic反序列化漏洞历史0x00weblogic简介WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。Weblogic直接反序列化漏洞回顾1.CVE-2015-4852利用Java反序列化和ApacheCo
原创 精选 2018-08-10 14:46:57
9383阅读
1点赞
linux上安装mysqlyum -y install httpd php php-mysql mysql mysql-server查看数据库 show datebases; 用哪个库就是用use datebases的内容 use dou; 然后查dou的表 show tables; 查某个表 select * from dou_admin; 查看某个表的固定几列 select user_name
转载 2023-07-01 21:22:13
44阅读
4、数据库安全基础4.1、MSSQL数据库角色权限sysadmin:执行SQL Server中的任何动作db_owner:可以执行数据库中技术所有动作的用户public:数据库的每个合法用户都属于该角色。它为数据库中的用户提供了所有默认权限。数据库身份验证SQL Server中的验证方式Windows身份验证模式SQL Server和Windows身份验证模式(混合模式)常用命令xp_cmdshe
前言最近在做ctf题时发现关于mysql任意文件读取漏洞的考点非常频繁,而且一直都朦胧不清,也没去学习,在不久前的DDCTF和国赛,还有最近的Nu1lCTF中都考到了这个点,利用Load data infile语法。在mysql客户端登陆mysql服务端后,客户端执行语句Load data local infile '/etc/passwd' into table proc;,从而可以导致mysq
如果小结中有理解错误的地方,麻烦大家提出。漏洞本质: php 使用 php_escape_shell_cmd这个函数来转义命令行字符串时是作为单字节处理的而当操作系统设置了GBK、EUC-KR、SJIS等宽字节字符集时候,将 ...如果小结中有理解错误的地方,麻烦大家提出。漏洞本质:php 使用 php_escape_shell_cmd这个函数来转义命令行字符串时是作为单字节处理的 而当操作系统设
一、漏洞基本信息 CVE编号:CVE-2016-6662 漏洞名称:MySQL远程代码执行 漏洞发布日期:2016.09.12 受影响的软件及系统:MySQL <= 5.7.15,5.6.33,5.5.52,Mysql分支的版本(MariaDB、PerconaDB)也受影响 漏洞概述:这个漏洞影响(5.7, 5.6, 和 5.5版本)的所有Mysql默认配置,包括最新的版本,攻击者可以远程
转载 2023-08-10 14:22:12
555阅读
今天我们来讲一讲mysql宽字节绕过注入。老规矩,我们先来了解一下什么情况下用它。 在mysql中有一个叫魔术引号的开关,phpstudy在php配置中叫magic_quotes_gpc,(它跟addslashes()的作用完全相同,也就是说addslashes()也可以使用宽字节绕过注入): 魔术引号是在接受的单引号、双引号、反斜线、NULL前加上一个反斜线进行转义。 那它对我们的注入有什么影
转载 2023-08-21 13:56:58
7阅读
mysqladmin -uroot -proot processlist
转载 2023-06-13 21:04:23
122阅读
mysql历史命令 mysql查看历史命令
转载 2023-05-26 23:06:00
315阅读
  • 1
  • 2
  • 3
  • 4
  • 5