漏洞web sql
pb中在数据窗口中删除主表数据时同步删除从表数据,如何判断sql语句在数据库端是否正确执行了
解决方法:在执行的sql语句后面增加数据库执行判断语句,如下 1 // 点击保存时遍历主表删除缓存中的总行数,得到每条记录的消息id 2 for ll_row = 1 to dw_1.DeletedCount() 3 ll_mes_id= dw_1.GetItemNumber(ll_row, "me ......
解决bad SQL grammar []; nested exception is java.sql.SQLSyntaxErrorException: ORA-00911: 无效字符
1、XTHS 实测,把sql 语句最后的; 去掉就可以了。在数据库工具中有这个分好是可以的,但是在mybatis中却不行 ### Cause: java.sql.SQLSyntaxErrorException: ORA-00911: 无效字符 ; bad SQL grammar []; nested ......
《Web安全基础》04. 文件上传漏洞
@[TOC](web) > 本系列侧重方法论,各工具只是实现目标的载体。 > 命令与工具只做简单介绍,其使用另见《安全工具录》。 > 靶场参考:upload-labs。 # 1:文件上传漏洞 **文件上传漏洞**,指程序对文件的上传未作全面限制,导致用户可以上传一些超越用户权限的文件。可以是木马,s ......
pl/sql developer设置oracle环境变量
nls_lang=SIMPLIFIED CHINESE_CHINA.ZHS16GBK nls_date_format=yyyy-mm-dd hh24:mi:ss ......
BUUCTF [CISCN2019 华北赛区 Day2 Web1]Hack World
1. 判断过滤哪些关键词和字符 使用Burp Suite的Intruder,字典内容就是常见的SQL注入的一些函数名、符号等。 buuoj有访问限制,访问太快会提示429 Too Many Requests,所以,需要设置一下延时。 ![](https://img2023.cnblogs.com/b ......
CloudExplorer信息泄露漏洞
官网链接:https://fit2cloud.com/cloudexplorer-lite/ 因为搭建的是v1.31版本的,v1.40的新版本没有进行测试,不确定该漏洞是否存在 漏洞点:云账号管理处抓包,可以看到添加的云账号相关信息,并且是明文 例如: 风险点:攻击者可以利用该漏洞连接对应云账号,实 ......
SQL Injection and JDBC PreparedStatement Class
In "Java Tutorial", this is how the JDBC PreparedStatement class prevents SQL injection. However, the most important advantage of prepared statements ......
Mysql常用SQL语句
-- 查询数据库中有多少表 SELECT COUNT(1) TABLES, table_schema FROM information_schema.TABLES WHERE table_schema = '数据库名' GROUP BY table_schema; -- 查询表中有多少字段 SELE ......
SQL注入与JDBC PreparedStatement类
在《Java Tutorial》中是这样介绍JDBC PreparedStatement类对SQL注入的防止。 PreparedStatement最重要的优点是它们有助于防止SQL注入攻击。SQL注入是一种恶意利用在SQL语句中使用客户端提供的数据的应用程序的技术。攻击者通过提供特制的字符串输入来欺 ......
ctfshow-sql注入
SQL注入流程 判断注入点: ``` or 1=1--+ 'or 1=1--+ "or 1=1--+ )or 1=1--+ ')or 1=1--+ ")or 1=1--+ "))or 1=1--+ ``` 判断列数: ``` 1' order by 1 --+ 1' order by 2 --+ 1 ......
CTFHUB-Web进阶-JSON Web Token
基础知识 JWT原理 JWT 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。 ``` { "姓名": "张三", "角色": "管理员", "到期时间": "2018年7月1日0点0分" } ``` 以后,用户与服务端通信的时候,都要发回这个 JSON 对象。服务器完 ......
CTFHUB-Web进阶-Linux
动态加载器 参考资料: https://www.wolai.com/ctfhub/4YqbrWboUwvdxqXmPHW9EQ https://zhuanlan.zhihu.com/p/235551437 ![images](https://img2023.cnblogs.com/blog/1845 ......
CTFHUB-Web进阶-PHP-Bypass disable_functions
LD_PRELOAD 页面源码: ``` CTFHub Bypass disable_function —— LD_PRELOAD 本环境来源于AntSword-Labs CTFHub Bypass disable_function —— LD_PRELOAD CTFHub Bypass disab ......
牛客——SQL160 国庆期间每类视频点赞量和转发量
**描述** 用户-视频互动表tb_user_video_log | id | uid | video_id | start_time | end_time | if_follow | if_like | if_retweet | comment_id | | | | | | | | | | | | ......
python使用一个目录启动为web服务
python2版本 #mac举例 #1、进入控制台 #2、cd 到指定目录 cd /Users/apple/Downloads #3、启动服务 python2 -m SimpleHTTPServer 8080 #4、访问 http://局域网ip:8080/文件名 python3版本 #mac举例 ......
深信服 SG上网优化管理系统 catjs.php 任意文件读取漏洞
## 漏洞简介 深信服 SG上网优化管理系统 catjs.php 存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件 ## 漏洞复现 fofa语法:`title=="SANGFOR上网优化管理"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/ ......
SQL创建几种常见索引
转自:https://blog.csdn.net/whlqunzhu/article/details/123061559 索引创建 1、主键索引: alter table table_name add primary key (column) 2、唯一索引: alter table table_na ......
万户OA未授权访问漏洞
## 漏洞简介 万户协同办公平台存在未授权访问漏洞,攻击者可以从evoInterfaceServlet接口获得系统登录账号和用MD5加密的密码。 ## 影响版本 version<=12.4.12.25 ## 漏洞复现 fofa语法:`app="万户网络-ezOFFICE"` 登录页面如下: ![]( ......
Bugku-web36(sql注入)
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085829939-2078684871.png) 这个题目对于我来说还是很有难度的;;;毕竟我菜;;;唉;;; 打开页面是个登录界面:: ![imag ......
Bugku-Web23
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085627725-1803621512.png) 这个题目告诉我,正则表达式还要好好的学一下;; ![images](https://img2023. ......
Bugku-Web29
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085729143-2084999254.png) sha数组绕过问题,和md5类似方法:: ``` <?php highlight_file('fla ......
Bugku-Web31
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085740155-964345158.png) 后台扫描发现有robots.txt ![images](https://img2023.cnblogs ......
Bugku-web37
不能放过任何提示或是编码: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085841029-443888435.png) 参考博客:: [https://blog.csdn.net/qq_4120 ......
Bugku-web40
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085916851-2119791233.png) 这题考察的是git信息泄露,挺好的题目;;我都不懂git信息泄露是什么鬼 用dirsearch扫描后 ......
Bugku-web41
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085929091-1286459289.png) 该题目涉及到了序列化;Base64解码;cgi;ssrf;php中的file协议; 代码审计,我只知 ......
Bugku-web34(文件包含)
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085804217-893683872.png) 一: 学到了一个挺有意思的文件包含代码:: ``` ``` ![images](https://img ......
Bugku-web35(序列化)
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085816055-1593173101.png) 访问css样式之后得到提示: ![images](https://img2023.cnblogs.c ......
Bugku-web39(CBC反转攻击)
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085906487-1323608896.png) 传入cipher:: o0Na0VUpA9NNqK5lQTP3chZqec57H%2FAMEkq5Y ......
Bugku-web安慰奖(序列化)
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085941020-1792810579.png) php序列化的一个题目;; 参考博客:[https://blog.csdn.net/weixin_4 ......
Bugku-Web18
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164532573-1017021044.png) ![images](https://img2023.cnblogs.com/blog/1845942 ......