漏洞web sql

Bugku-Web19

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085552385-1903764495.png) ![images](https://img2023.cnblogs.com/blog/1845942 ......
Bugku-Web Bugku Web 19

Bugku-Web22

送给大家一个过狗一句话 `$poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])` ![i ......
Bugku-Web Bugku Web 22

Bugku-Web24

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085642245-1549816103.png) 5 ![images](https://img2023.cnblogs.com/blog/18459 ......
Bugku-Web Bugku Web 24

Bugku-Web25

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085653609-1421900041.png) 第一次还是了解到这个sql约束工具,有点趣味吧... ![images](https://img20 ......
Bugku-Web Bugku Web 25

Bugku-Web26

眼睛瓢太快,看到了评论区的评论,这题不难! ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085705540-404238906.png) 考点主要是在Referer 在burp中增加Referer ......
Bugku-Web Bugku Web 26

Bugku-Web27

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085717435-1665980578.png) md5 collision(md5 碰撞) 一般意思,用数据绕过就可以了;;这是我目前所学到的! ! ......
Bugku-Web Bugku Web 27

[译]2023年 Web Coponent 现状

> 本文为翻译 > > 原文地址:[2023 State of Web Components: Today's standards and a glimpse into the future.](https://eisenbergeffect.medium.com/2023-state-of-web ......
Coponent 现状 2023 Web

文件上传漏洞原理

目录 [文件上传漏洞原理](#a) [Webshell介绍](#b) [网站控制工具](#c) [文件上传漏洞危害](#d) [文件上传漏洞靶场练习](#e) [文件上传漏洞发现与利用](#f) [文件上传漏洞防御](#g) ### 文件上传漏洞原理](#a) 文件上传漏洞是指用户通过界面上的上传功 ......
漏洞 原理 文件

SQL注入

username and password 初步检验 ?username=1' and 1=1 &password=1' and 1=1 报错:You have an error in your SQL syntax; check the manual that corresponds to you ......
SQL

应用交付交付管理(报表)系统LOGIN 远程命令执⾏漏洞

# 漏洞描述 深信服 应⽤交付管理系统 login 存在远程命令执⾏漏洞,攻击者通过漏洞可以获取服务器权 限,执⾏任意命令 # 漏洞影响 深信服 应⽤交付管理系统 7.0.8-7.0.8R5 # ⽹络测绘 `fid="iaytNA57019/kADk8Nev7g=="` 登录页面如下: ![](ht ......
报表 漏洞 命令 系统 LOGIN

深信服应用交付报表系统download.php任意文件读取漏洞

## 漏洞描述 深信服 应用交付报表系统download.php文件存在任意文件读取漏洞,攻击者通过漏洞可以下载服务器任意文件。 ## 漏洞影响 深信服 应用交付报表系统 ## 漏洞复现 fofa搜索环境复现:`app="SANGFOR-应用交付报表系统"` 登录页面: ![](https://im ......
报表 漏洞 download 文件 系统

深信服DC数据中心管理系统 sangforindex XML实体注入漏洞

## 漏洞描述 深信服 DC数据中心管理系统 sangforindex 接口存在XML实体注入漏洞,攻击者可以发送特定的请求包造成XML实体注入 ## 漏洞复现 fofa语法:`"SANGFOR 数据中心"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/ ......

Web

页面空空如也时 抓包 入参为两个时,很可能一个是表示函数,另一个表示函数的参数 可以使用file_get_contents(index.php)查看页面源码 源码函数很多,无从下手时,尝试反序列化,下面这段代码可以直接放在phpstudy的www文件目录下,启动phpstudy后,直接打开local ......
Web

SQL注入基础学习7(续集2)

#### 四、一些绕过技术 ##### 11、分块传输绕过 ###### 11.1、定义 分块传输(也称为Chunked Transfer Encoding)是一种HTTP协议的特性,它允许将HTTP响应分成多个块进行传输,而不是一次性传输整个响应。这在某些情况下可以提高性能和响应时间。然而,攻击者 ......
续集 基础 SQL

02-移动web

以下是对字体图标、2D转换、3D转换、动画rem、vw/vh、Flex布局模型、Less基础语法、视口分辨率、二倍图、移动适配、媒体查询、媒体查询bootstrap框架、栅格系统、组件和响应式网页布局的详细描述,并附上一些相关的代码示例。 1. 字体图标: 字体图标是使用特殊字体文件中的字符来显示图 ......
web 02

辰信景云终端安全管理系统 login SQL注入漏洞

## 漏洞描述 辰信领创 辰信景云终端安全管理系统 login存在 SQL注入漏洞,攻击者通过漏洞可以获取数据库敏感信息 ## 漏洞复现 fofa语法:`"辰信景云终端安全管理系统" && icon_hash="-429260979"` 登录页面如下: ![](https://img2023.cnb ......
漏洞 终端 管理系统 系统 login

Web编辑器实现WORD粘贴公式自动上传

​ 1.编辑器修改 (可选) 1.1在 ueditor/config.json 中添加代码块 /* 上传word配置 */ "wordActionName": "wordupload", /* 执行上传视频的action名称 */ "wordFieldName": "upfile", /* 提交的视 ......
编辑器 公式 WORD Web

Jeecg-Boot存在前台SQL注入漏洞CVE-2023-1454

## Jeecg-boot简介 jeecgBoot是一款基于BPM的低代码平台!前后端分离架构 SpringBoot 2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,支持微服务。强大的代码生成器让前后端代码一键生成,实现低代码开发! Jee ......
前台 Jeecg-Boot 漏洞 Jeecg Boot

jeecg-boot/积木报表基于SSTI的任意代码执行漏洞

## 漏洞简介 JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryFieldBySql Api接口未进行身份校验,使用 Freemarker 处理用户用户传入的 sql 参数,未经授权的攻击者可发送包含恶意 sql 参数的 http 请求,通过 SST ......
积木 报表 jeecg-boot 漏洞 代码

MySQL数据库:第十六章:sql高级函数

我最常用的一个函数是FIND_IN_SET逗号分隔的list列表 SELECT ID,FID,APP_CODE,PARAM_VALUE,PARAM_TEXT,PARAM_SCHEAME,SHOWORDER FROM G_APP_DATA_CONSUME_PARAM WHERE FIND_IN_SET ......
函数 数据库 数据 MySQL sql

《Kali渗透基础》15. WEB 渗透

WEB 技术(WEB 攻击面,HTTP 协议基础,AJAX,WEB Service)、扫描工具(HTTrack,Nikto,Skipfish,Arachni,OWASP-ZAP,BurpSuite,AWVS,AppScan)、其他工具(SQLmap,XSSer,BeEF,Weevely,OpenSS... ......
基础 Kali WEB 15

如何实现一个高效的Web服务器?

## 前端性能优化 1. 压缩传输的数据量,如使用Gzip或Deflate来压缩HTML、CSS和JavaScript等静态资源。压缩文件可以通过消除空格、注释、无用代码和变量重命名等方式来减小文件大小。合并文件可以减少HTTP请求的数量,提高加载效率。使用工具如Webpack或Gulp可以自动化这 ......
服务器 Web

Bugku-Web12

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164401466-1203733578.png) 没啥思路,感觉自己在刷题,,, 这个考虑的是本地管理员 ![images](https://img2 ......
Bugku-Web Bugku Web 12

Bugku-Web17

这是sql的注入题 我自己的sql注入学的还不是很到位,这个题目有很学习的意味:;; ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164512870-439098097.png) 第一个是通过sq ......
Bugku-Web Bugku Web 17

Bugku-Web3

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164257703-479074717.png) 比较简单的题目, ![images](https://img2023.cnblogs.com/blog ......
Bugku-Web Bugku Web

Bugku-Web6

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164312446-989323974.png) 我比较才,他给的网址就是一直弹框,flag就在这里,我打开了bp但是束手无策,打开了F2也看不到源网页 ......
Bugku-Web Bugku Web

Bugku-Web7

打开页面之后一直在刷新(也可以说是窗口重新加载?) ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164324833-429086985.png) 最近刚学了js脚本,浏览器右键检查源代码,发现有一 ......
Bugku-Web Bugku Web

Bugku-Web10

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164337016-1170674052.png) 这个很简单!!! ![images](https://img2023.cnblogs.com/blo ......
Bugku-Web Bugku Web 10

Bugku-Web11

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164348073-1161410078.png) ![images](https://img2023.cnblogs.com/blog/1845942 ......
Bugku-Web Bugku Web 11

Bugku-Web13

![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164413294-1410194996.png) 根据题意进行unescape解码,得到js脚本,将js脚本中的代码填入输入框中点击提交就得到了fla ......
Bugku-Web Bugku Web 13