随笔分类 -  web安全

摘要:java基础漏洞学习 基础命令执行漏洞 基础命令执行常见方法 1.ProcessBuilder package com.example.servletdemo; import java.io.BufferedReader; import java.io.IOException; import jav 阅读全文
posted @ 2023-10-21 11:09 BattleofZhongDinghe 阅读(166) 评论(0) 推荐(0)
摘要:java基础漏洞学习 文件操作漏洞 前置基础知识 https://www.cnblogs.com/thebeastofwar/p/17760812.html 文件上传漏洞 文件上传的方式 1.通过文件流 index.jsp <%@ page language="java" contentType=" 阅读全文
posted @ 2023-10-20 23:16 BattleofZhongDinghe 阅读(465) 评论(0) 推荐(0)
摘要:java基础漏洞学习 SQL注入漏洞 前置基础知识 https://www.cnblogs.com/thebeastofwar/p/17759805.html 执行SQL语句的几种方式 1.Statement执行SQL语句 java.sql.Statement是Java JDBC下执行SQL语句的一 阅读全文
posted @ 2023-10-17 22:47 BattleofZhongDinghe 阅读(174) 评论(0) 推荐(0)
摘要:Servlet/JSP IDEA配置 然后可以看到默认给你一个Hello World 然后注意端口占用的问题 Hello World项目源码 index.jsp(src/main/webapp/WEB-INF/index.jsp) <%@ page contentType="text/html; c 阅读全文
posted @ 2023-10-14 14:18 BattleofZhongDinghe 阅读(62) 评论(0) 推荐(0)
摘要:burpsuite靶场 SSRF 本地服务器 靶场地址 https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost 正式开始 1.无法直接访问admin接口 2.点击check stock,抓包 3.发现请求了 阅读全文
posted @ 2023-10-13 17:17 BattleofZhongDinghe 阅读(109) 评论(0) 推荐(0)
摘要:burpsuite靶场 目录遍历 00截断(后缀名限制) 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-validate-file-extension-null-byte-bypass 正式开始 1.随便打开一个图 阅读全文
posted @ 2023-10-13 16:36 BattleofZhongDinghe 阅读(145) 评论(0) 推荐(0)
摘要:burpsuite靶场 目录遍历 绝对路径+相对路径 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-validate-start-of-path 正式开始 1.打开一个图片 2.发现文件是按照绝对路径读取的 3.刚 阅读全文
posted @ 2023-10-13 16:21 BattleofZhongDinghe 阅读(194) 评论(0) 推荐(0)
摘要:burpsuite靶场 目录遍历 斜杠双重url编码绕过 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-superfluous-url-decode 正式开始 1.随便打开一个图片 2.对'/'进行双重url编码, 阅读全文
posted @ 2023-10-13 16:11 BattleofZhongDinghe 阅读(167) 评论(0) 推荐(0)
摘要:burpsuite靶场 目录遍历 复写绕过 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-sequences-stripped-non-recursively 正式开始 1.查看图片 2.测试./../../../ 阅读全文
posted @ 2023-10-13 15:53 BattleofZhongDinghe 阅读(86) 评论(0) 推荐(0)
摘要:burpsuite靶场 目录遍历 绝对路径 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-absolute-path-bypass 正式开始 1.随便打开一个图片 2.然后filename先尝试./../../.. 阅读全文
posted @ 2023-10-13 15:39 BattleofZhongDinghe 阅读(73) 评论(0) 推荐(0)
摘要:burpsuite靶场 目录遍历 无防御 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-simple 正式开始 1.随便打开一个图像 2.在filename处可以filename=./../../../../etc 阅读全文
posted @ 2023-10-13 15:33 BattleofZhongDinghe 阅读(114) 评论(0) 推荐(0)
摘要:burpsuite靶场 CSRF token验证取决于其是否存在 靶场地址 https://portswigger.net/web-security/csrf/bypassing-token-validation/lab-token-validation-depends-on-token-being 阅读全文
posted @ 2023-10-13 09:54 BattleofZhongDinghe 阅读(78) 评论(0) 推荐(0)
摘要:burpsuite靶场 CSRF 无防御 靶场地址 https://portswigger.net/web-security/csrf/bypassing-token-validation/lab-token-validation-depends-on-request-method 正式开始 1.登 阅读全文
posted @ 2023-10-13 09:30 BattleofZhongDinghe 阅读(143) 评论(0) 推荐(0)
摘要:burpsuite靶场 CSRF 无防御 靶场地址 https://portswigger.net/web-security/csrf/lab-no-defenses 正式开始 1.登录 2.更改email,抓包 3.创建poc <html> <!-- CSRF PoC - generated by 阅读全文
posted @ 2023-10-13 09:15 BattleofZhongDinghe 阅读(195) 评论(0) 推荐(0)
摘要:java数据库与JDBC java与MYSQL 1.下载驱动 https://dev.mysql.com/downloads/connector/j/ https://dev.mysql.com/get/Downloads/Connector-J/mysql-connector-j-8.1.0.zi 阅读全文
posted @ 2023-10-12 18:58 BattleofZhongDinghe 阅读(31) 评论(0) 推荐(0)
摘要:java面向对象学习 封装 封装是面向对象编程中的一种重要概念,它指的是将数据和操作数据的方法封装在一个类中,并通过访问修饰符来控制对这些数据和方法的访问权限。 封装的目的是隐藏类的内部实现细节,只暴露必要的接口给外部使用,从而提高代码的安全性和可维护性。 下面是一个简单的例子,演示了如何使用封装来 阅读全文
posted @ 2023-10-12 16:23 BattleofZhongDinghe 阅读(41) 评论(0) 推荐(0)
摘要:# ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/contexts/lab-attribute-angle-brackets-html-encoded ##XSS字典 链接:https://pan.baidu.com 阅读全文
posted @ 2023-08-19 15:52 BattleofZhongDinghe 阅读(303) 评论(0) 推荐(0)
摘要:#burpsuite靶场 XSS DOM型XSS4 hashchange ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-selector-hash-change-event 阅读全文
posted @ 2023-08-19 15:28 BattleofZhongDinghe 阅读(173) 评论(0) 推荐(0)
摘要:#burpsuite靶场 XSS DOM型XSS2 href ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-href-attribute-sink ##XSS字典 链接:ht 阅读全文
posted @ 2023-08-19 14:51 BattleofZhongDinghe 阅读(74) 评论(0) 推荐(0)
摘要:#burpsuite靶场 XSS DOM型XSS2 innerHTML ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sink ##XSS字典 链接:https://p 阅读全文
posted @ 2023-08-19 14:13 BattleofZhongDinghe 阅读(47) 评论(0) 推荐(0)