漏洞web sql

牛客——SQL166 每天的日活数及新用户占比

### 描述 用户行为日志表tb_user_log | id | uid | artical_id | in_time | out_time | sign_cin | | | | | | | | | 1 | 101 | 9001 | 2021-10-31 10:00:00 | 2021-10-31 ......
用户 SQL 166

Eyoucms V1.5.X漏洞分析

##鉴权漏洞-任意用户登录 首先在application/api/controller/Ajax.php直接获取Ajax请求 > 仅仅只是IS_AJAX变量是否为真,稍微变化一下就可以绕过 ![image](https://img2023.cnblogs.com/blog/1794787/20230 ......
漏洞分析 漏洞 Eyoucms V1

Web实时消息推送方案

实时消息推送是指在浏览器中展示实时更新的消息,而无需刷新页面。以下是七种实现Web实时消息推送的方案: 1、WebSocket: WebSocket是HTML5中新增的一种技术,它允许浏览器和服务器之间进行全双工通信,可以在服务器端推送消息给客户端,同时客户端也可以推送消息给服务器端。 2、Serv ......
实时 消息 方案 Web

读SQL学习指南(第3版)笔记11_字符串函数和数值函数

![](https://img2023.cnblogs.com/blog/3076680/202309/3076680-20230904164459431-1322523641.png) # 1. 尽管SQL标准指定了部分函数,但数据库厂商并没有遵循这些函数规范 # 2. 字符串 ## 2.1. c ......
函数 学习指南 字符串 数值 字符

工作中常用到的SQL查询

# 工作中常用到的SQL查询 ## 一、连接查询 图解示意图 ![](https://images.gitee.com/uploads/images/2022/0213/215725_bb712d6a_5064118.png "01-1.png") ### 1、建表语句 部门和员工关系表: ```s ......
SQL

ctfhub_WEB基础关(4)

## WEB基础 ### 五、XSS #### 1、反射型 该关卡刚开始不知道flag存在哪儿,刚开始只在name框中提交东西,但是无法获取到falg,查看了提示,然后流程大概是先在Name框中输入,提交,然后将提交之后的网址复制粘贴到提交url的框中,就可以得到falg - 利用beef工具来进行 ......
ctfhub_WEB 基础 ctfhub WEB

JavaWeb项目3.0之后创建web项目

在上一篇文章中我们看到创建web项目的过程,但是在web3.0之后有了注解的加入,可以更简单的创建Web项目。 选择自己创建的maven项目,填写项目名称。 在项目中添加web模块 添加对应的打包形式 配置tomcat 添加对应模块 最为重要的我们不需要web.xml的繁琐配置了,只需要注解@Web ......
项目 JavaWeb 3.0 web

SQL语句limit用法

###SQL语句limit使用方法 ``` select * from Customer LIMIT 10;--检索前10行数据,显示1-10条数据; select * from Customer LIMIT 0,10;--检索从第1行开始,输出累计10条记录 select * from Custo ......
语句 limit SQL

sql——多表查询

# sql——多表查询 ### 1、内连接 隐式内连接: select 字段列表 from 表1,表2 where 条件; 显式内连接 : select 字段列表 from 表1 [inner ] join 表2 on 连接条件; #### 2、外连接 左:SELECT 字段列表 FROM 表1 L ......
sql

[20230903]完善hide.sql脚本2.txt

[20230903]完善hide.sql脚本2.txt--//以前写的用来查询隐含参数的脚本如下:$ cat hide.sqlcol name format a40col description format a66col session_value format a22col default_va ......
脚本 20230903 hide sql txt

Chrome v8漏洞分析

# Chrome v8 > 前几天在7resp4ss师傅的推荐下,准备学习一波v8漏洞。 > > 在这里记录一下漏洞分析过程 ## 什么是v8 首先我们需要知道v8是什么 以下内容来自维基百科 ``` V8是一个由Google开发的开源JavaScript引擎,用于Google Chrome及Chr ......
漏洞分析 漏洞 Chrome

Caused by: java.sql.SQLSyntaxErrorException: ORA-00923: 未找到要求的 FROM 关键字 和 ORA-01000 maximum open cursors exceeded

最终是,查询条件,入参为null,所导致。 JDBC getParameterType call failed - using fallback method instead RA-00923: FROM keyword not found where expected 进一步,这个错误,在job执 ......

sql-labs--Less-1--Error based-Single quotes

sql\="SELECT \* FROM users WHERE id\='id' LIMIT 0,1"; 打开第一关,我们看到如下界面,上面写着Please input the ID as parameter with numeric value,它的意思是让我们请输入ID作为带有数值的参数。 h ......
based-Single sql-labs Single quotes Error

万户OA未授权访问漏洞

## 漏洞简介 万户协同办公平台存在未授权访问漏洞,攻击者可以从evoInterfaceServlet接口获得系统登录账号和用MD5加密的密码。 ## 影响版本 version<=12.4.12.25 ## 漏洞复现 fofa语法:`app="万户网络-ezOFFICE"` 登录页面如下: ![]( ......
漏洞

万户OA DownloadServlet 任意文件读取漏洞

## 漏洞简介 万户OA DownloadServlet接口存在任意文件读取漏洞,攻击者通过漏洞可以读取服务器中的敏感文件,获取敏感信息 ## 影响范围 万户OA ## 漏洞复现 fofa语法:`app="万户网络-ezOFFICE"` 登录页面如下: ![](https://img2023.cnb ......
DownloadServlet 漏洞 文件

万户OA download_ftp.jsp 任意文件下载漏洞

## 漏洞简介 万户OA download_ftp.jsp文件存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件。 ## 影响范围 万户OA ## 漏洞复现 fofa语法:`app="万户网络-ezOFFICE"` 登录页面如下 ![](https://img2023.cnblogs.c ......

SQL函数

2023/09/04 ###### 1.LOCATE() ``` //a.zz是adress表中为varchar的字段 //返回'Ellin'字符串在字段zz中第一次出现的位置(从1开始) SELECT LOCATE('Ellin',a.zz) from address a //返回'Ellin'字 ......
函数 SQL

泛微E-Office文件上传漏洞复现(CVE-2023-2523&CVE-2023-2648)

## 漏洞概述 cve-2023-2523 泛微e-office 9.5版本,源文件 App/Ajax/ajax.php?action=mobile_upload_save 的一些未知功能存在问题。 参数 upload_quwan 的操作导致不受限制的上传,未经身份验证的恶意攻击者通过上传恶意文件, ......
2023 漏洞 CVE E-Office 文件

泛微E-Office UploadFile.php任意文件上传漏洞 CNVD-2021-49104

## 漏洞描述 在/general/index/UploadFile.php中上传文件过滤不严格导致允许无限制地上传文件,攻击者可以通过该漏洞直接获取网站权限 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs. ......
UploadFile 漏洞 E-Office 文件 Office

业务逻辑sql,一对多,取多中的一条信息(特定条件)

``` SELECT a.id projectId, a.`code`, a.`name`, a.ext_string_value_26 priority, a.ext_string_value_9 bearerDepartment, a.create_time createTime, a.ext_ ......
逻辑 条件 业务 信息 sql

泛微E-office getFolderZtreeNodes SQL注入漏洞

## 漏洞简介 getFolderZtreeNodes.php存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202 ......

泛微E-Office init.php文件上传漏洞

## 漏洞简介 泛微E-Office init.php文件存在任意文件上传漏洞,攻击者可以通过该漏洞直接获取网站权限。 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202 ......
漏洞 E-Office 文件 Office init

泛微E-Office flow_xml.php SQL注入漏洞

## 漏洞简介 泛微 E-office的flow_xml.php存在SQL注入漏洞,攻击者可利用该漏洞获取系统敏感信息等 ## 漏洞复现 fofa语法:`app="泛微-EOffice"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/20 ......
漏洞 E-Office flow_xml Office flow

泛微E-cology9 browser.jsp SQL注入漏洞QVD-2023-5012

## 漏洞简介 泛微e-cology9存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 ## 影响版本 泛微e-cology V9<10.56 ## 漏洞复现 fofa语法:`app="泛微-协同商务系统"` 登录页面: ![](https://img2023.cnblogs.com/bl ......
漏洞 E-cology browser cology 2023

泛微E-cology XXE漏洞复现(QVD-2023-16177)

## 漏洞概述 泛微e-cology某处功能点最初针对用户输入的过滤不太完善,导致在处理用户输入时可触发XXE。后续修复规则依旧可被绕过,本次漏洞即为之前修复规则的绕过。攻击者可利用该漏洞列目录、读取文件,甚至可能获取应用系统的管理员权限。 ## 影响版本 泛微 EC 9.x 且补丁版本 &send ......
漏洞 E-cology cology 16177 2023

泛微E-Cology WorkflowCenterTreeData SQL注入漏洞

## 漏洞简介 2019年10月10日CNVD发布了泛微e-cology OA系统存在SQL注入漏洞。该漏洞是由于OA系统的WorkflowCenterTreeData接口中涉及Oracle数据库的SQL语句缺乏安全检查措施所导致的,任意攻击者都可借SQL语句拼接时机注入恶意payload,造成SQ ......

泛微E-cology Springframework本地文件包含漏洞

## 漏洞描述 E-cology易受Springframework本地文件包含漏洞 ## 漏洞复现 fofa语法:`app="泛微-协同办公OA"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/2541080-2023090 ......

泛微E-cology LoginSSO.jsp SQL注入漏洞 CNVD-2021-33202

## 漏洞简介 泛微e-cology是专为大中型企业制作的OA办公系统,支持PC端、移动端和微信端同时办公等。 泛微e-cology存在SQL注入漏洞。攻击者可利用该漏洞获取敏感信息。 ## 漏洞影响 泛微e-cology 8.0 ## 漏洞复现 fofa语法:`app="泛微-协同办公OA"` 登 ......
漏洞 E-cology LoginSSO cology 33202

泛微E-cology getdata.jsp SQL注入漏洞

## 漏洞描述 泛微OA V8存在前台sql注入漏洞,攻击者可以通过该漏洞获取管理员权限和服务器权限。 ## 影响版本 泛微OA V8 ## 漏洞复现 fofa语法:`app="泛微-协同办公OA"` POC: ``` /js/hrm/getdata.jsp?cmd=getSelectAllId&s ......
漏洞 E-cology getdata cology SQL

泛微E-cology HrmCareerApplyPerView.jspSQL注入漏洞

## 漏洞简介 泛微OA E-Cology HrmCareerApplyPerView.jsp 文件存在SQL注入漏洞,攻击者通过漏洞可以获取服务器数据库敏感文件 ## 影响版本 泛微OA E-Cology v8.0 ## 漏洞复现 fofa语法:`app="泛微-协同办公OA"` 登录页面如下: ......