漏洞web sql

用友GRP-U8 UploadFileData任意文件上传漏洞

## 漏洞描述 用友 GRP-U8 UploadFileData接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 ## 影响范围 用友 GRP-U8 ## 漏洞复现 fofa语法:`app="用友-GRP-U8"` 页面如下: ![](https://img2023.cnblogs.com ......
UploadFileData 漏洞 文件 GRP-U GRP

pagehelper分页框架进行定时跑批分页 在插入与sql语句的编写,当插入有库中有报异常显示重复数据跳过继续插入 写一个业务类示例

以下是一个示例的业务类,使用PageHelper分页框架进行定时跑批分页插入操作,并在遇到重复数据时跳过继续插入: ``` import com.github.pagehelper.PageHelper; import com.github.pagehelper.PageInfo; import o ......
示例 语句 pagehelper 框架 业务

用友GRP-U8 Proxy SQL注入 CNNVD-201610-923

## 漏洞描述 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载外部SQL语句,以及命令执行 ## 影响版本 用友GRP-U8行政事业内控管理软件(新政府会计制度专版) ## 漏洞复现 fofa语法:`title="用友GRP-U8行政事业内控管理 ......
201610 GRP-U CNNVD Proxy GRP

用友FE协作办公平台 templateOfTaohong_manager.jsp 目录遍历漏洞

## 漏洞描述 用友 FE协作办公平台 templateOfTaohong_manager.jsp文件存在目录遍历漏洞,通过漏洞攻击者可以获取目录文件等信息,导致进一步攻击 ## 漏洞影响 用友 FE协作办公平台 ## 漏洞复现 fofa语法:`"FE协作"` 登录页面: ![](https://i ......

用友ERP-NC目录遍历漏洞

## 漏洞描述 用友ERP-NC 存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息。 ## 漏洞复现 fofa语法:`app="用友-UFIDA-NC"` 用友ERP-NC页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/25 ......
漏洞 目录 ERP-NC ERP NC

SQL如何确保数据唯一性?

## SQL中的UNIQUE约束:确保数据唯一性的强大工具 ![在这里插入图片描述](https://img-blog.csdnimg.cn/383421c6bb1e4f96a9a2e30bf9f657c3.png) ### 简介 在SQL数据库中,UNIQUE约束是一种用于确保数据唯一性的重要工具 ......
唯一性 数据 SQL

SQL主键怎么使用,你会了吗?

## Primary Key 的重要性和使用方法 ![在这里插入图片描述](https://img-blog.csdnimg.cn/cd6b2f3d5e294472b2c276b7b3416266.png) SQL主键(Primary Key)是关系数据库中的一个重要概念,它用于唯一标识表中的每一行 ......
SQL

软件测试|SQL DEFAULT约束怎么用?

## DEFAULT约束:设置默认值的强大工具 ![在这里插入图片描述](https://img-blog.csdnimg.cn/43d85a0167334f56af2009bcd9ccba35.png) ### 简介 在SQL中,DEFAULT约束是一种用于设置列默认值的强大工具。本文将深入探讨D ......
软件测试 DEFAULT 软件 SQL

软件测试|SQL中的null值,该如何理解?

![在这里插入图片描述](https://img-blog.csdnimg.cn/653b2f166aee49baaaddc68057badda0.png) ## 深入理解SQL中的Null值:处理缺失数据的重要概念 ### 简介 Null值在SQL中是用于表示缺失或未知数据的特殊值。本文将深入探讨 ......
软件测试 软件 null SQL

软件测试|一篇文章带你深入理解SQL约束

![在这里插入图片描述](https://img-blog.csdnimg.cn/6c3a473715d84b5e8993677652beca81.png) ## 深入理解SQL约束:保障数据完整性和一致性的重要工具 SQL约束是在关系型数据库中用于保障数据完整性和一致性的重要工具。本文将深入探讨S ......
软件测试 篇文章 软件 SQL

聊聊GaussDB AP是如何执行SQL的

本文分享自华为云社区《GaussDB AP是如何执行SQL的》,作者:yd_270088468。 前言 介绍GaussDB AP各组件是如何协调工作的,会着重介绍SQL引擎。 1、SQL引擎组件和SQL生命周期 Parser: 词法/语法分析模块。词法分析会从SQL字符串中解析出一个个单词,作为语法 ......
GaussDB SQL

用友移动管理系统uploadApk.do任意文件上传漏洞

## 漏洞描述 用友 移动管理系统 uploadApk.do 接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 ## 漏洞影响 用友移动管理系统 ## 漏洞复现 fofa语法:`app="用友-移动系统管理"` 登录页面: ![](https://img2023.cnblogs.com/b ......
漏洞 uploadApk 管理系统 文件 系统

用友时空KSOA imagefield SQL注入

## 漏洞简介 用友时空KSOA平台 /servlet/imagefield 存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 ## 漏洞复现 fofa查询:`app="用友-时空KSOA"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/254 ......
imagefield 时空 KSOA SQL

用友畅捷通T+ RecoverPassword.aspx 管理员密码修改漏洞

## 漏洞描述 用友 畅捷通T+ RecoverPassword.aspx 存在未授权管理员密码修改漏洞,攻击者可以通过漏洞修改管理员账号密码登录后台 ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下: ![](https://img2023.cnblogs.com/b ......
RecoverPassword 漏洞 管理员 密码 aspx

用友畅捷通T+ Upload.aspx任意文件上传漏洞CNVD-2022-60632

## 漏洞描述 用友 畅捷通T+ Upload.aspx接口存在任意文件上传漏洞,攻击者通过 preload 参数绕过身份验证进行文件上传,控制服务器 ## 漏洞影响 用友 畅捷通T+ ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下: ![](https://img2 ......
漏洞 文件 Upload 60632 CNVD

用友畅捷通T+ DownloadProxy.aspx 任意文件读取漏洞

## 漏洞描述 用友 畅捷通T+ DownloadProxy.aspx文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件 ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下 ![](https://img2023.cnblogs.com/blog/2541 ......
DownloadProxy 漏洞 文件 aspx

用友畅捷通T+ 前台SQL注入漏洞复现(QVD-2023-13612)

## 漏洞描述 畅捷通T+的某后台功能点只校验了权限,未对用户的输入进行过滤,导致在权限绕过后存在SQL注入漏洞,利用此漏洞攻击者最终可以实现远程命令执行。 ## 影响范围 畅捷通T+ 13.0 畅捷通T+ 16.0 ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下: ......
前台 漏洞 13612 2023 SQL

Microsoft SQL Server Management Studio 常用的快捷键不见了

## 问题 安装SSMS 18.1 后,发现隐藏/显示结果窗格 的快捷键Ctrl+R没法用了 ## 分析 当Ctrl+R时,状态栏看到有反应, 说明快捷键默认被转给其他功能了。 翻一翻菜单,发现是这里用了,如图。 ![](https://img2023.cnblogs.com/blog/12884/ ......
快捷键 Management Microsoft 常用 Server

【mysql】mysql判断某一张表是否存在的sql语句以及方法

有四种方式进行判断: 1. -- 百分号中间为需要查询的表名 SHOW TABLES LIKE ‘%user%’; 2. -- dbname 为数据库名字 tablename 为你需要查询的表名称,注意使用 TEMPORARY 关键字创建出来的临时表无法查询出来。 select TABLE_NAME ......
mysql 语句 方法 sql

Oracle利用 DBMS_PROFILER 包来分析PL/SQL瓶颈

Oracle利用 DBMS_PROFILER 包来分析PL/SQL瓶颈 在 Oracle 10g 版本之前,默认情况下不会安装 DBMS_PROFILER 包,此次演示版本为11.2.0.4.0,默认已经安装。 安装 DBMS_PROFILER 包方式如下: sqlplus / as sysdba ......
DBMS_PROFILER 瓶颈 PROFILER Oracle DBMS

Web应用防火墙--规则防护

Web应用防火墙对网站、APP的业务流量安全及合规性保护,对业务流量的识别恶意特征提取、分析识别出恶意流量并进行处理, 将正常安全的流量回源到业务服务器, 保护网站核心业务和数据安全。 ......
防火墙 规则 Web

SQL nvl/nvl2 -针对空值的判断计算

SQL nvl/nvl2 -针对空值的判断计算 1、nvl 函数 nvl(expr1, expr2) 如果 expr1 为 NULL,则返回 expr2;否则返回 expr1。 此函数是 coalesce(expr1, expr2) 的同义函数。参数 expr1:一个任意类型的表达式。 expr2: ......
nvl nvl2 SQL

提高 Web 开发效率的10个VS Code扩展插件,你知道吗?

**前言** 一个出色的开发工具可以显著提高开发人员的开发效率,而优秀的扩展插件则能更进一步地提升工具的效率。在前端开发领域,VSCode毫无疑问是目前最受欢迎的开发工具。为了帮助前端开发人员提高工作效率,今天小编将向大家推荐10个强大的VSCode扩展插件。 **1.**[**JavaScript ......
插件 效率 Code Web

【漏洞复现】DataEase数据可视化分析工具SQL注入-CVE-2023-40771

#1、DataEase数据可视化分析工具简介 DataEase 是开源的数据可视化分析工具,帮助用户快速分析数据并洞察业务趋势,从而实现业务的改进与优化。DataEase 支持丰富的数据源连接,能够通过拖拉拽方式快速制作图表,并可以方便与他人分享。 前端:Vue.js、Element 图库:Apac ......
漏洞 DataEase 工具 数据 40771

牛客——SQL254 统计salary的累计和running_total

### 描述 按照salary的累计和running_total,其中running_total为前N个当前( to_date = '9999-01-01')员工的salary累计和,其他以此类推。 具体结果如下Demo展示。。 CREATE TABLE `salaries` ( `emp_no` ......
running_total running salary total SQL

SQL Server登录账户只能看见自己的数据库(sqlserver设置用户只能查询自己的数据库)

SQL Server登录账户只能看见自己的数据库 (sqlserver设置用户只能查询自己的数据库) 1.新建登录用户 以管理员身份登陆数据库(权限最高的身份如sa),点击安全性->登录名,右键新建登录名,输入登录名和密码,取消强制实施密码策略。 2.将服务器角色设置为public 3.将publi ......
数据库 数据 账户 sqlserver 用户

读SQL学习指南(第3版)笔记13_读后总结与感想兼导读

![](https://img2023.cnblogs.com/blog/3076680/202309/3076680-20230905123241037-972099517.png) # 1. 基本信息 SQL学习指南(第3版) Learning SQL, Third Edition [美] 艾伦 ......
学习指南 读后 感想 笔记 指南

文件上传漏洞

前言:由于比赛要考,所以来学文件上传漏洞了 ## 1.0 什么是文件上传漏洞 文件上传漏洞,就是网页没有对上传文件的形式进行限制,或者说对于其的限制可绕过从而产生的 漏洞,对于此漏洞,我们可以上传后门文件,例如一句话木马,从而获得网站的后门权限。 ## 1.1 前端验证型 对于在前端判断是否为正确文 ......
漏洞 文件

MySQL - 一条 SQL 的执行过程详解

# MySQL 驱动 我们的系统在和 MySQL 数据库进行通信的时候,总不可能是平白无故的就能接收和发送请求,就算是你没有做什么操作,那总该是有其他的“人”帮我们做了一些事情,基本上使用过 MySQL 数据库的程序员多多少少都会知道 MySQL 驱动这个概念的。就是这个 MySQL 驱动在底层帮我 ......
过程 MySQL SQL

Django-SQL Injection Vulnerability (CVE-2019-14234)

> 复现环境:Vulhub 环境启动后,访问`http://192.168.80.141:8000`即可看到Django默认首页 #### 漏洞复现 首先登陆后台`http://192.168.80.141:8000/admin/`,用户名密码为`admin`、`a123123123`。 登陆后台后 ......