随笔分类 - web安全
摘要:java基础漏洞学习 基础命令执行漏洞 基础命令执行常见方法 1.ProcessBuilder package com.example.servletdemo; import java.io.BufferedReader; import java.io.IOException; import jav
阅读全文
摘要:java基础漏洞学习 文件操作漏洞 前置基础知识 https://www.cnblogs.com/thebeastofwar/p/17760812.html 文件上传漏洞 文件上传的方式 1.通过文件流 index.jsp <%@ page language="java" contentType="
阅读全文
摘要:java基础漏洞学习 SQL注入漏洞 前置基础知识 https://www.cnblogs.com/thebeastofwar/p/17759805.html 执行SQL语句的几种方式 1.Statement执行SQL语句 java.sql.Statement是Java JDBC下执行SQL语句的一
阅读全文
摘要:Servlet/JSP IDEA配置 然后可以看到默认给你一个Hello World 然后注意端口占用的问题 Hello World项目源码 index.jsp(src/main/webapp/WEB-INF/index.jsp) <%@ page contentType="text/html; c
阅读全文
摘要:burpsuite靶场 SSRF 本地服务器 靶场地址 https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost 正式开始 1.无法直接访问admin接口 2.点击check stock,抓包 3.发现请求了
阅读全文
摘要:burpsuite靶场 目录遍历 00截断(后缀名限制) 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-validate-file-extension-null-byte-bypass 正式开始 1.随便打开一个图
阅读全文
摘要:burpsuite靶场 目录遍历 绝对路径+相对路径 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-validate-start-of-path 正式开始 1.打开一个图片 2.发现文件是按照绝对路径读取的 3.刚
阅读全文
摘要:burpsuite靶场 目录遍历 斜杠双重url编码绕过 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-superfluous-url-decode 正式开始 1.随便打开一个图片 2.对'/'进行双重url编码,
阅读全文
摘要:burpsuite靶场 目录遍历 复写绕过 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-sequences-stripped-non-recursively 正式开始 1.查看图片 2.测试./../../../
阅读全文
摘要:burpsuite靶场 目录遍历 绝对路径 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-absolute-path-bypass 正式开始 1.随便打开一个图片 2.然后filename先尝试./../../..
阅读全文
摘要:burpsuite靶场 目录遍历 无防御 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-simple 正式开始 1.随便打开一个图像 2.在filename处可以filename=./../../../../etc
阅读全文
摘要:burpsuite靶场 CSRF token验证取决于其是否存在 靶场地址 https://portswigger.net/web-security/csrf/bypassing-token-validation/lab-token-validation-depends-on-token-being
阅读全文
摘要:burpsuite靶场 CSRF 无防御 靶场地址 https://portswigger.net/web-security/csrf/bypassing-token-validation/lab-token-validation-depends-on-request-method 正式开始 1.登
阅读全文
摘要:burpsuite靶场 CSRF 无防御 靶场地址 https://portswigger.net/web-security/csrf/lab-no-defenses 正式开始 1.登录 2.更改email,抓包 3.创建poc <html> <!-- CSRF PoC - generated by
阅读全文
摘要:java数据库与JDBC java与MYSQL 1.下载驱动 https://dev.mysql.com/downloads/connector/j/ https://dev.mysql.com/get/Downloads/Connector-J/mysql-connector-j-8.1.0.zi
阅读全文
摘要:java面向对象学习 封装 封装是面向对象编程中的一种重要概念,它指的是将数据和操作数据的方法封装在一个类中,并通过访问修饰符来控制对这些数据和方法的访问权限。 封装的目的是隐藏类的内部实现细节,只暴露必要的接口给外部使用,从而提高代码的安全性和可维护性。 下面是一个简单的例子,演示了如何使用封装来
阅读全文
摘要:# ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/contexts/lab-attribute-angle-brackets-html-encoded ##XSS字典 链接:https://pan.baidu.com
阅读全文
摘要:#burpsuite靶场 XSS DOM型XSS4 hashchange ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-selector-hash-change-event
阅读全文
摘要:#burpsuite靶场 XSS DOM型XSS2 href ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-href-attribute-sink ##XSS字典 链接:ht
阅读全文
摘要:#burpsuite靶场 XSS DOM型XSS2 innerHTML ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sink ##XSS字典 链接:https://p
阅读全文

浙公网安备 33010602011771号