07 2022 档案

摘要:任务四:Web安全渗透测试 任务环境说明:  服务器场景:PYsystem0043  服务器场景操作系统:未知  服务器场景用户名:未知 密码:未知 1.通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为fla 阅读全文
posted @ 2022-07-19 17:16 eXN5 阅读(612) 评论(0) 推荐(0)
摘要:SQL Injection LOW 代码审计 分析代码找到漏洞产生原因 LOW级别的核心代码是 $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; 通过审计可以发现输入id值没有被过滤可以使用'(单引号 阅读全文
posted @ 2022-07-13 03:57 eXN5 阅读(126) 评论(0) 推荐(0)
摘要:SQL注入原理 本质 用户输入的数据当作SQL代码执行 条件 用户能够控制输入 原本程序要执行的代码,拼接了用户输入的数据然后进行执行 SQL注入常用语句 查询 select * from table_name; //查看表里的所有字段 select column_name from table_n 阅读全文
posted @ 2022-07-11 01:57 eXN5 阅读(107) 评论(0) 推荐(0)
摘要:2021 年河南省中等职业教育技能大赛 “网络安全”项目比赛任务书 一、竞赛时间 总计:420分钟 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 A模块 A-1 登录安全加固 240分 200分 A-2 Web安全加固(Web) A-3 流量完整性保护与事件监控(Web,log) A- 阅读全文
posted @ 2022-07-04 21:42 eXN5 阅读(1906) 评论(1) 推荐(0)
摘要:###用法 sqlmap -u "<url>" --<参数> ###参数 -u 指定目标URL,sql注入点 –cookie 当前会话的cookie值 -b 获取数据库类型 检索数据库管理系统的标识 –current-db 获取当前数据库 –current-user 获取当前登录数据库使用的用户 - 阅读全文
posted @ 2022-07-02 15:03 eXN5 阅读(125) 评论(1) 推荐(0)
摘要:常见数据库 ​ • Oracle Database : 甲骨文 ​ • SQL Server : 微软 ​ • DB2 : IBM ​ • PostgreSQL : 开源 ​ • MySQL : 开源 ​ • Access : 微软 数据库结构: 服务端:用于接收并处理其他程序发出的请求的程序,或者 阅读全文
posted @ 2022-07-02 14:53 eXN5 阅读(72) 评论(0) 推荐(0)