摘要: JAVA反序列化漏洞: 序列化:将java对象转化成字节序列,以便保存。利用wirteObject()方法。 反序列化:相当于序列化的逆过程,字节序列恢复成java对象。利用readObject()方法。 序列化与反序列化手段,可以有效的使对象脱离java运行环境,实现多平台之间的通信,对象的持久化 阅读全文
posted @ 2022-03-06 12:13 mu3e 阅读(167) 评论(0) 推荐(0)
摘要: XSS:跨站脚本攻击 漏洞产生的原理:浏览器未对用户的输入内容做严格审查,同时html语言具有文本和标签属性,浏览器会将恶意构造的输入识别成标签,从而执行。 漏洞攻击原理:攻击者利用特殊字符构造恶意的脚本代码,欺骗浏览器将其识别成标签,从而达到使浏览器执行恶意操作的目的。 可能产生的后果:例如利用j 阅读全文
posted @ 2022-03-05 11:37 mu3e 阅读(315) 评论(0) 推荐(0)
摘要: 1.直连数据库,并且获取相关信息:前提是知道用户名和密码 使用语句sqlmap -d “dbms://admin:password@ip:port/name” -f --banner --user 其中-d:表示直连,direct。dbms是数据库类型 -f:fetch,拿取信息。banner:端口 阅读全文
posted @ 2022-03-04 07:07 mu3e 阅读(276) 评论(0) 推荐(0)
摘要: sql注入: 在owasp漏洞中排名第一的是注入,而注入中最为广泛多用的是sql注入。 sql注入漏洞的发生原理:应用传入服务器的参数未经查证就被带入数据库进行操作。 sql注入漏洞的利用原理:在检查不严的地方,或是服务器信任的注入点,将我们希望数据库服务器执行的恶意操作,以参数的形式传入。服务器后 阅读全文
posted @ 2022-03-03 17:15 mu3e 阅读(290) 评论(0) 推荐(0)