漏洞web sql

pb中在数据窗口中删除主表数据时同步删除从表数据,如何判断sql语句在数据库端是否正确执行了

解决方法:在执行的sql语句后面增加数据库执行判断语句,如下 1 // 点击保存时遍历主表删除缓存中的总行数,得到每条记录的消息id 2 for ll_row = 1 to dw_1.DeletedCount() 3 ll_mes_id= dw_1.GetItemNumber(ll_row, "me ......
数据 语句 数据库 sql

解决bad SQL grammar []; nested exception is java.sql.SQLSyntaxErrorException: ORA-00911: 无效字符

1、XTHS 实测,把sql 语句最后的; 去掉就可以了。在数据库工具中有这个分好是可以的,但是在mybatis中却不行 ### Cause: java.sql.SQLSyntaxErrorException: ORA-00911: 无效字符 ; bad SQL grammar []; nested ......

《Web安全基础》04. 文件上传漏洞

@[TOC](web) > 本系列侧重方法论,各工具只是实现目标的载体。 > 命令与工具只做简单介绍,其使用另见《安全工具录》。 > 靶场参考:upload-labs。 # 1:文件上传漏洞 **文件上传漏洞**,指程序对文件的上传未作全面限制,导致用户可以上传一些超越用户权限的文件。可以是木马,s ......
漏洞 文件 基础 Web 04

pl/sql developer设置oracle环境变量

nls_lang=SIMPLIFIED CHINESE_CHINA.ZHS16GBK nls_date_format=yyyy-mm-dd hh24:mi:ss ......
变量 developer 环境 oracle sql

BUUCTF [CISCN2019 华北赛区 Day2 Web1]Hack World

1. 判断过滤哪些关键词和字符 使用Burp Suite的Intruder,字典内容就是常见的SQL注入的一些函数名、符号等。 buuoj有访问限制,访问太快会提示429 Too Many Requests,所以,需要设置一下延时。 ![](https://img2023.cnblogs.com/b ......
赛区 BUUCTF CISCN World 2019

CloudExplorer信息泄露漏洞

官网链接:https://fit2cloud.com/cloudexplorer-lite/ 因为搭建的是v1.31版本的,v1.40的新版本没有进行测试,不确定该漏洞是否存在 漏洞点:云账号管理处抓包,可以看到添加的云账号相关信息,并且是明文 例如: 风险点:攻击者可以利用该漏洞连接对应云账号,实 ......
CloudExplorer 漏洞 信息

SQL Injection and JDBC PreparedStatement Class

In "Java Tutorial", this is how the JDBC PreparedStatement class prevents SQL injection. However, the most important advantage of prepared statements ......
PreparedStatement Injection Class JDBC SQL

Mysql常用SQL语句

-- 查询数据库中有多少表 SELECT COUNT(1) TABLES, table_schema FROM information_schema.TABLES WHERE table_schema = '数据库名' GROUP BY table_schema; -- 查询表中有多少字段 SELE ......
语句 常用 Mysql SQL

SQL注入与JDBC PreparedStatement类

在《Java Tutorial》中是这样介绍JDBC PreparedStatement类对SQL注入的防止。 PreparedStatement最重要的优点是它们有助于防止SQL注入攻击。SQL注入是一种恶意利用在SQL语句中使用客户端提供的数据的应用程序的技术。攻击者通过提供特制的字符串输入来欺 ......
PreparedStatement JDBC SQL

ctfshow-sql注入

SQL注入流程 判断注入点: ``` or 1=1--+ 'or 1=1--+ "or 1=1--+ )or 1=1--+ ')or 1=1--+ ")or 1=1--+ "))or 1=1--+ ``` 判断列数: ``` 1' order by 1 --+ 1' order by 2 --+ 1 ......
ctfshow-sql ctfshow sql

CTFHUB-Web进阶-JSON Web Token

基础知识 JWT原理 JWT 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。 ``` { "姓名": "张三", "角色": "管理员", "到期时间": "2018年7月1日0点0分" } ``` 以后,用户与服务端通信的时候,都要发回这个 JSON 对象。服务器完 ......
CTFHUB-Web Web CTFHUB Token JSON

CTFHUB-Web进阶-Linux

动态加载器 参考资料: https://www.wolai.com/ctfhub/4YqbrWboUwvdxqXmPHW9EQ https://zhuanlan.zhihu.com/p/235551437 ![images](https://img2023.cnblogs.com/blog/1845 ......
CTFHUB-Web CTFHUB Linux Web

CTFHUB-Web进阶-PHP-Bypass disable_functions

LD_PRELOAD 页面源码: ``` CTFHub Bypass disable_function —— LD_PRELOAD 本环境来源于AntSword-Labs CTFHub Bypass disable_function —— LD_PRELOAD CTFHub Bypass disab ......

牛客——SQL160 国庆期间每类视频点赞量和转发量

**描述** 用户-视频互动表tb_user_video_log | id | uid | video_id | start_time | end_time | if_follow | if_like | if_retweet | comment_id | | | | | | | | | | | | ......
国庆 视频 SQL 160

python使用一个目录启动为web服务

python2版本 #mac举例 #1、进入控制台 #2、cd 到指定目录 cd /Users/apple/Downloads #3、启动服务 python2 -m SimpleHTTPServer 8080 #4、访问 http://局域网ip:8080/文件名 python3版本 #mac举例 ......
目录 python web

深信服 SG上网优化管理系统 catjs.php 任意文件读取漏洞

## 漏洞简介 深信服 SG上网优化管理系统 catjs.php 存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件 ## 漏洞复现 fofa语法:`title=="SANGFOR上网优化管理"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/ ......
漏洞 管理系统 文件 系统 catjs

SQL创建几种常见索引

转自:https://blog.csdn.net/whlqunzhu/article/details/123061559 索引创建 1、主键索引: alter table table_name add primary key (column) 2、唯一索引: alter table table_na ......
索引 常见 SQL

万户OA未授权访问漏洞

## 漏洞简介 万户协同办公平台存在未授权访问漏洞,攻击者可以从evoInterfaceServlet接口获得系统登录账号和用MD5加密的密码。 ## 影响版本 version<=12.4.12.25 ## 漏洞复现 fofa语法:`app="万户网络-ezOFFICE"` 登录页面如下: ![]( ......
漏洞

Bugku-web36(sql注入)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085829939-2078684871.png) 这个题目对于我来说还是很有难度的;;;毕竟我菜;;;唉;;; 打开页面是个登录界面:: ![imag ......
Bugku-web Bugku web sql 36

Bugku-Web23

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085627725-1803621512.png) 这个题目告诉我,正则表达式还要好好的学一下;; ![images](https://img2023. ......
Bugku-Web Bugku Web 23

Bugku-Web29

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085729143-2084999254.png) sha数组绕过问题,和md5类似方法:: ``` <?php highlight_file('fla ......
Bugku-Web Bugku Web 29

Bugku-Web31

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085740155-964345158.png) 后台扫描发现有robots.txt ![images](https://img2023.cnblogs ......
Bugku-Web Bugku Web 31

Bugku-web37

不能放过任何提示或是编码: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085841029-443888435.png) 参考博客:: [https://blog.csdn.net/qq_4120 ......
Bugku-web Bugku web 37

Bugku-web40

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085916851-2119791233.png) 这题考察的是git信息泄露,挺好的题目;;我都不懂git信息泄露是什么鬼 用dirsearch扫描后 ......
Bugku-web Bugku web 40

Bugku-web41

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085929091-1286459289.png) 该题目涉及到了序列化;Base64解码;cgi;ssrf;php中的file协议; 代码审计,我只知 ......
Bugku-web Bugku web 41

Bugku-web34(文件包含)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085804217-893683872.png) 一: 学到了一个挺有意思的文件包含代码:: ``` ``` ![images](https://img ......
Bugku-web 文件 Bugku web 34

Bugku-web35(序列化)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085816055-1593173101.png) 访问css样式之后得到提示: ![images](https://img2023.cnblogs.c ......
序列 Bugku-web Bugku web 35

Bugku-web39(CBC反转攻击)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085906487-1323608896.png) 传入cipher:: o0Na0VUpA9NNqK5lQTP3chZqec57H%2FAMEkq5Y ......
Bugku-web Bugku web CBC 39

Bugku-web安慰奖(序列化)

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085941020-1792810579.png) php序列化的一个题目;; 参考博客:[https://blog.csdn.net/weixin_4 ......
序列 Bugku-web Bugku web

Bugku-Web18

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164532573-1017021044.png) ![images](https://img2023.cnblogs.com/blog/1845942 ......
Bugku-Web Bugku Web 18