会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Erichas
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
下一页
2021年11月24日
Python-定义中的传参&递归
摘要: pass占位符 在python中在定义函数时候可以这样写 def boo(self,x,y): pass 使用pass来进行占位,这样代码能执行不会报错 可变参数传参*args关键字传参**kw 非关键字*args是默认写法,一般*name,args可以接受任意数量的参数,并将他们存储在tuple中
阅读全文
posted @ 2021-11-24 15:56 Erichas
阅读(228)
评论(0)
推荐(0)
2021年11月22日
Vulhub-XXE&Bind OOB XXE 复现(超级详细)
摘要: XXE的定义 XXE就是XML外部实体注入,XML中有5种实体,如果网站允许使用外部实体,通过恶意构造内容就有可能实现任意文件读取 、内网探测、命令执行等。 简单了解 XML有一个格式规范是由DTD(文档类型定义)来决定的 如下: <?xml version="1.0"?>//这一行是 XML 文档
阅读全文
posted @ 2021-11-22 16:27 Erichas
阅读(2531)
评论(0)
推荐(0)
OWASP-Top5-(Security Misconfiguration 安全配置错误)
摘要: 概述 从上一版的第 6 位开始,90% 的应用程序都经过了某种形式的错误配置测试。随着更多转向高度可配置的软件,看到这一类别上升也就不足为奇了。值得注意的CWE包括CWE-16 Configuration和CWE-611 Improper Restriction of XML External En
阅读全文
posted @ 2021-11-22 10:04 Erichas
阅读(579)
评论(0)
推荐(0)
2021年10月9日
OWASP-Top4-(Insecure Design不安全设计)
摘要: A04:2021 – 不安全的设计 概述 2021 年的新类别侧重于与设计和架构缺陷相关的风险,并呼吁更多地使用威胁建模、安全设计模式和参考架构。值得注意的CWE包括 CWE-209:生成包含敏感信息的错误消息、 CWE-256:未受保护的凭证存储、CWE-501:信任边界违规和CWE-522:受保
阅读全文
posted @ 2021-10-09 10:45 Erichas
阅读(1528)
评论(0)
推荐(0)
2021年9月26日
OWASP-Top3-(Injection 注入)
摘要: Injection 注入 先来看看描述 94%的应用程序都测试了某种形式的注入,注入类别中如今包括跨站脚本。映射到该类别的33个CWE在应用程序中出现次数第二多。 这里说的注入也就包括了跨站点脚本、SQL注入、文件名或路径的外部访问控制。 这些漏洞缺陷都是再CWE中的,等等! CWE是个啥? CWE
阅读全文
posted @ 2021-09-26 14:29 Erichas
阅读(308)
评论(0)
推荐(0)
OWASP-Top2-(Cryptographic Failures 加密失败)
摘要: Cryptographic Failures 加密失败 以前称为敏感数据泄露,这是广泛的症状而不是根本原因。此处重新关注与密码学相关的漏洞,这些漏洞通常会导致敏感数据泄露或系统受损。 这类漏洞我目前理解的是采用的加密方式手段不是相对最安全的,比如可被彩虹表对应到的hash值等等 这是网上找到的 对于
阅读全文
posted @ 2021-09-26 09:57 Erichas
阅读(929)
评论(0)
推荐(0)
2021年9月23日
OWASP-Top1-(Broken Access Control 失效的访问控制)
摘要: Top1 --失效的访问控制 这是21年最新的排名,失效的访问控制排到了第一, 简单来说它包括哪些问题: 文件包含/目录遍历 权限绕过(水平越权) 权限提升(垂直越权) 不安全直接对象的引用 文件包含/目录遍历 随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进
阅读全文
posted @ 2021-09-23 20:28 Erichas
阅读(1951)
评论(0)
推荐(1)
2021年8月30日
Sqli-labs6
摘要: 这也是一道双注入的类型,不过是报错用的双引号除此之外和前面一关没什么区别 0x00 寻找注入点,这里单引号不报错 就猜想是不是双引号报错的,这里用",双引号来试试,可以看到这里是成功报错了,说明源码这里的$id用的是双引号引用的 0x01 这里就直接上payload了 暴数据库名 接下来的操作就一样
阅读全文
posted @ 2021-08-30 15:46 Erichas
阅读(72)
评论(0)
推荐(0)
2021年8月26日
Sqli-lab 5
摘要: 0x00双注入常见函数 rand():这里的随机数函数是会生成0~1的一串小数。 floor():取整函数,而且是向下取整的。 count():比如COUNT(column_name) 函数返回指定列的值的数目(NULL 不计入)。 来看看实例 rand() floor()向下取整很直观 count
阅读全文
posted @ 2021-08-26 11:37 Erichas
阅读(96)
评论(0)
推荐(0)
2021年8月23日
limit函数的使用
摘要: limit有两种方式 1)limit a,b 后缀两个参数的时候(/*参数必须是一个整数常量*/),其中a是指记录开始的偏移量,b是指从第a+1条开始,取b条记录。(这里计数就是从id=1开始的没有从0开始) 2)limit b 后缀一个参数的时候,是直接取值到第多少位,类似于:limit 0,b
阅读全文
posted @ 2021-08-23 16:49 Erichas
阅读(4428)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
下一页
公告