摘要: 一、漏洞介绍 未对用户可控的带入数据库查询的参数进行严格的过滤、转义和限制,导致用户与数据库进行交互时,使用特殊命令进入数据库进行非法的增删改查等操作。 二、产生原因 数据与代码未严格分离。 未对用户提交的参数进行严格的过滤和限制,导致用户使用特殊命令带入到原有sql命令中,改变了原有命令语义,且成 阅读全文
posted @ 2021-10-27 19:49 天才小2b 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞介绍 xss:跨站脚本攻击(Cross Site Scripting) 攻击者向web页面中插入恶意js代码,当用户浏览该页时,触发代码,从而达到恶意攻击目的。 二、产生原因 未对用户输入进行过滤、转义而直接输出到页面。导致用户可以利用javascript、html等执行恶意代码。 三、产生 阅读全文
posted @ 2021-10-27 18:58 天才小2b 阅读(564) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞介绍 把重复使用的代码设成变量用于动态调用,参数用户可控。从而导致用户可以调用恶意文件,造成文件包含漏洞。 二、产生原因 参数用户可控 使用文件包含函数 include()include_once()require()require_once() include与require区别 requ 阅读全文
posted @ 2021-10-27 18:57 天才小2b 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞介绍 cmd:command 命令执行 rce: web应用提供调取外部应用、执行系统命令功能。用户利用这些功能执行系统命令,从而读取敏感信息、拿到系统权限。 命令执行与代码执行的区别: 命令执行是调用系统的命令执行接口,与语句本身无关,只与系统版本有关。 代码执行是调用后端语言(java、 阅读全文
posted @ 2021-10-27 17:28 天才小2b 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 一、iis 6.0 当建立xxx.asp、xxx.asa文件夹时,其目录下的任意文件都将被IIS当作asp文件解析。 xxx.asp;.jpg,IIS默认分号后面不解析。 二、apache .php.jpg 从右向左解析,直到合法的后缀为止。 三、nginx .jpg/.php 原理:nginx中p 阅读全文
posted @ 2021-10-27 17:26 天才小2b 阅读(48) 评论(0) 推荐(0) 编辑