10 2024 档案
摘要:SQL注入漏洞 成因: 程序员处理程序和数据库交互时,使用字符串拼接的方式构造sql语句 没有对用户可控参数进行足够的过滤,便将参数内容拼接到sql语句中 通过向用户可控参数中注入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。 分类 数据类型 数字型 字符型 注入手法 联合查
阅读全文
摘要:问题描述 宝塔配置DVWA出现function allow_url_include: Disabled错误 解决方法 查看DVWA文件夹中的php.ini。 一般默认是正确的 查看网站php环境的配置文件。 宝塔默认路径为:/www/server/php/80/etc/php.ini 注意,本人网站
阅读全文
摘要:必要环境Ruby 获取root权限 su root # 输入root密码 检查yum源 使用vim编辑配置文件: vim /etc/apt/sources.list 推荐使用中科大yum源。 需要将官方源用#注释掉。 #中科大 deb http://mirrors.ustc.edu.cn/kali
阅读全文
摘要:xss在线闯关haozi.me 0x00 function render (input) { return '<div>' + input + '</div>' } 可以直接注入 <script>alert(1)</script> 0x01 function render (input) { ret
阅读全文

浙公网安备 33010602011771号