漏洞itflow sql

SQL Server数据库连接字符串的几种写法整理

SQL Server数据库连接字符串的几种写法整理 一、远程连接SQL Server数据库 1.sql server 身份验证 连接字符串 : private string ConnstrSqlServer = "server=数据库地址及实例;uid=数据库账号;pwd=数据库密码;databas ......
写法 字符串 字符 数据库 数据

ctf中常见php漏洞

PHP特性漏洞 一.intval()函数 获取变量的整数值 函数说明 int intval (mixed $var [, int $base = 10 ] ) :通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。intval() 不能用于 object, ......
漏洞 常见 ctf php

SQL Server 存储过程的应用及 LabVIEW 调用

存储过程应用及 LabVIEW 调用 1、存储过程就是一条或多条SQL语句的集合,可以称之为批处理文件; 2、部分优点: a、加快运行速度; b、可封装复杂操作; c、实现模块化程序设计,统一数据库访问接口,提高可维护性; d、增加代码安全性; 3、部分缺点: a、不同数据库语法不同,不方便移植; ......
过程 LabVIEW Server SQL

java基础漏洞学习----整数溢出漏洞+硬编码漏洞+不安全的随机数生成器

java基础漏洞学习 整数溢出漏洞+硬编码漏洞+不安全的随机数生成器 整数溢出漏洞 public class NumberLearning { public static void main(String[] args){ System.out.println(Integer.MAX_VALUE+1 ......
漏洞 随机数 生成器 整数 编码

java基础漏洞学习----SSRF漏洞

java基础漏洞学习 SSRF漏洞 JAVA的SSRF常见利用协议 仅支持sun.net.www.protocol下所有的协议:http,https,file,ftp,mailto,jar及netdoc 传入的URL必须和重定向后的URL协议一致,JAVA中的SSRF不能和PHP中一样使用gothe ......
漏洞 基础 java SSRF

Mybatis sql日志在线转换工具

Mybatis sql日志在线转换工具 有时候在linux服务器上复制出来的SQL,带问号,不好转化成正常的SQL,网上搜了一下也没发现有在线的转换工具,刚好自己有个轻语音乐网站,有域名和服务器,所以想着把这个页面集成上去,也方便自己日常使用。 Mybatis sql日志在线转换工具地址:http: ......
Mybatis 工具 日志 sql

sql报错注入(使用方式与适用版本)

exp()报错注入 版本要求:5.5< mysql版本 <5.6 payloadand (exp(~(select * from (操作代码) a))) 列子:SELECT * FROM db WHERE db='test' and (exp(~(select * from (SELECT VERS ......
版本 方式 sql

Angular 框架那些著名的安全漏洞

Angular 是一个流行的前端框架,一直以来都非常关注安全性。然而,没有任何软件是绝对免疫于漏洞的,Angular 也曾经暴露过一些安全漏洞。在本文中,我将介绍 Angular 自诞生以来曝露的一些重大安全漏洞,并解释 Angular 团队是如何应对这些漏洞的。 1. AngularJS 模板注入 ......
安全漏洞 漏洞 框架 Angular

安装SQL SERVER附带安装的VS调试彻底关闭方法

网上看了一堆教程,改IE选项,改注册表,软件里面修改(这个最坑,因为压根就没有安装,是自带的)全部不可用 方法简单有效 进入c:\WINDOWS\systemp32 查找vsjitdebugger.exe 改名或删除由你了,彻底安静了!! ......
方法 SERVER SQL

用友GRP-U8 bx_historyDataCheck.jsp SQL注入漏洞

漏洞简介 用友GRP-U8 bx_historyDataCheck.jsp存在sql注入,攻击者可利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 漏洞复现 fofa语法:app="用友-GRP-U8" 页面如下: POC: POST /u8 ......

用友反序列化漏洞综合

用友NC序列化漏洞综合利用工具分享 下载地址 https://github.com/wgpsec/YongYouNcTool java11以上的环境可使用 集成了以下漏洞 BshServlet rce jsInvoke rce DeleteServlet cc6 反序列化 DownloadServl ......
序列 漏洞

从Mysql架构看一条查询sql的执行过程

1. 通信协议 我们的程序或者工具要操作数据库,第一步要做什么事情? 跟数据库建立连接。 首先,MySQL必须要运行一个服务,监听默认的3306端口。在我们开发系统跟第三方对接的时候,必须要弄清楚的有两件事。 第一个就是通信协议,比如我们是用HTTP还是WebService还是TCP? 第二个是消息 ......
架构 过程 Mysql sql

用友NC accept.jsp任意文件上传漏洞

漏洞简介 用友NC accept.jsp处存在任意文件上传漏洞,攻击者通过漏洞可以获取网站权限,导致服务器失陷。 漏洞复现 fofa语法:app="用友-UFIDA-NC" 登录页面如下: POC POST /aim/equipmap/accept.jsp HTTP/1.1 Host: 106.14 ......
漏洞 文件 accept jsp

用友NC FileReceiveServlet任意文件上传漏洞

漏洞简介 用友NC6.5的FileReceiveServlet接口,存在任意文件上传漏洞。漏洞成因在于上传文件处未作类型限制,未经身份验证的攻击者可通过向目标系统发送特制数据包来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上传任意文件执行命令。 漏洞复现 fofa语法:app="用友-UFID ......
FileReceiveServlet 漏洞 文件

【pwn】[MoeCTF 2022]babyfmt --格式化字符串漏洞,got表劫持

拿到程序,先checksec一下 发现是Partial RELRO,got表可修改 当RELRO保护为NO RELRO的时候,init.array、fini.array、got.plt均可读可写;为PARTIAL RELRO的时候,ini.array、fini.array可读不可写,got.plt可 ......
字符串 漏洞 字符 babyfmt 格式

Log4J2漏洞(CVE-2021-44228)原理

Log4J2漏洞(CVE-2021-44228)原理 一、漏洞简介 Apache Log4j2是一个基于Java的日志记录工具,当前被广泛应用于业务系统开发,开发 者可以利用该工具将程序的输入输出信息进行日志记录。 2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4 ......
漏洞 原理 Log4J2 44228 2021

用友GRP-U8 license_check.jsp sql注入漏洞

漏洞描述 用友 GRP-U8 license_check.jsp 存在sql注入,攻击者可利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 漏洞复现 fofa语法:app="用友-GRP-U8" 登录页面如下: POC: /u8qx/lice ......
license_check 漏洞 license GRP-U check

用友U8-Cloud upload.jsp 任意文件上传漏洞

漏洞简介 U8 cloud 聚焦成长型、创新型企业的云 ERP,基于全新的企业互联网应用设计理念,为企业提供集人财物客、产供销于一体的云 ERP 整体解决方案,全面支持多组织业务协同、智能财务,人力服务、构建产业链智造平台,融合用友云服务实现企业互联网资源连接、共享、协同。 该系统upload.js ......
漏洞 U8-Cloud 文件 upload Cloud

数据分享|SQL Server、Visual Studio、tableau对信贷风险数据ETL分析、数据立方体构建可视化

原文链接:https://tecdat.cn/?p=34085 原文出处:拓端数据部落公众号 分析师:Zuyuan Wang 追求信贷规模的扩张,往往会导致贷款逾期率的不断增加,如何在当今社会运用数据识别用户特征进行风险管控成为了银行放贷的重点依据。 解决方案 任务/目标 研究公司个人贷款的数据集, ......
数据 立方体 信贷 风险 tableau

网安--sql注入流程

1、判断有无注入点 使用and 1=1 测试 随便输入内容不报错:没有注入点 随意输入内容报错了:有注入点 2、猜解列名 order by 1/2/3/4...出现报错的前一个就是列名的数量 3、报错,判断回显点 union ?id = 1 union select 1,2,3... 上一步确定了字 ......
流程 sql

Springboot+Mybatis+Mybatisplus 框架中增加自定义分页插件和sql 占位符修改插件

一、Springboot简介 springboot 是当下最流行的web 框架,Spring Boot是由Pivotal团队提供的全新框架,其设计目的是用来简化新Spring应用的初始搭建以及开发过程。该框架使用了特定的方式来进行配置,从而使开发人员不再需要定义样板化的配置,让这些框架集成在一起变得 ......
插件 Mybatisplus Springboot 框架 Mybatis

sql server 日期格式Convert()函数转换

SELECT CONVERT(varchar(100), GETDATE(), 0) 05 9 2011 9:12AM SELECT CONVERT(varchar(100), GETDATE(), 1) 05/09/11 SELECT CONVERT(varchar(100), GETDATE() ......
函数 日期 Convert 格式 server

SQL Server事务及隔离级别

事务的并发操作可能出现的问题 中文 英文 描述 脏读 Dirty Reads 事务2读到了事务1未提交的事务,事务1随后回滚,但事务2读到了事务1的“中间数据”。 在Read Uncommitted隔离级别下会发生,其它级别不会。 (update&read) 丢失更新 Lost Updates 两个 ......
级别 事务 Server SQL

javaweb--sql查询DQL

基础查询 别名 select math as '数学成绩' english '英语成绩' from stu 条件查询 几点注意事项 1、null值的比较不能用=或者!=,只能使用is null或者is not null 2、可以使用between and 来匹配一段数值 where age betw ......
javaweb DQL sql

[928] SQL Tutorial

ref: Structured Query Language (SQL) ref: Inner Join vs Outer Join ref: SQL Self Join ref: SQL | Functions (Aggregate and Scalar Functions) ref: SQL | ......
Tutorial 928 SQL

SQL Server常用命令

--重建索引 dbcc dbreindex('表名','',90) --清除数据库日志 use [数据库] select FILE_ID,name,size,* from sys.database_files --查询数据库及日志名称alter database [数据库名称] set recove ......
命令 常用 Server SQL

web基础漏洞-额外

1、介绍 这里阐述除了web基础漏洞之外的漏洞大全,简要列举,以供快速查询。分为几大类:服务器容器、cms、前端api、后端api、操作系统和端口服务 2、服务器容器 tomcat后台弱口令war包上传 tomcat put漏洞 tomcat ajp漏洞 nignx目录穿越漏洞 apache解析顺序 ......
漏洞 基础 web

Yii反序列化漏洞的学习

Yii反序列化漏洞的学习 Yii框架 Yii是一个适用于开发Web2.0应用程序的高性能PHP框架。 Yii 是一个通用的 Web 编程框架,即可以用于开发各种用 PHP 构建的 Web 应用。 因为基于组件的框架结构和设计精巧的缓存支持,它特别适合开发大型应用, 如门户网站、社区、内容管理系统(C ......
序列 漏洞 Yii

PSV-2020-0211-Netgear-R8300-UPnP栈溢出漏洞分析

PSV-2020-0211-Netgear-R8300-UPnP栈溢出漏洞分析 系统级模拟启动 这个路由器的使用的upnpd来开放服务,执行/usr/sbin/upnpd后没有反应,使用ida看一下发现没有/var/run这个目录,那就创建一个mkdir -p /tmp/var/run (为什么是 ......
漏洞分析 漏洞 Netgear-R Netgear 2020

Sudo 缓冲区溢出漏洞(CVE-2021-3156)复现-CentOS7

2021-01-26,MITRE 公开披露了一个由 Sudo 堆缓冲区溢出导致的本地提权漏洞——CVE-2021-3156,MITRE 相关页面显示,1.9.5p2 版本之前的 Sudo 存在该问题。利用该漏洞,普通用户可以将自身身份提升为 root。判断你的 Linux 是否受该漏洞影响,一个简单 ......
缓冲区 漏洞 CentOS7 CentOS Sudo