![240](https://cdn2.jianshu.io/assets/default_avatar/1-04bbeead395d74921af6a4e8214b4f61.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
暴力破解漏洞介紹 暴力破解是由于服務(wù)器沒有做限制米愿,導(dǎo)致攻擊者可以通過暴力手段破解所需信息,如用戶名胖缤、密碼剩燥、驗證碼等立轧。暴力破解需要一個強(qiáng)大的字典 ...
特別聲明:該文章只運用于學(xué)習(xí)安全測試交流之用,請勿用于其他 CSRF(Cross-site request forgery)漏洞也被稱為One ...
命令行執(zhí)行漏洞介紹 應(yīng)用程序鐘又是需要調(diào)用一些執(zhí)行系統(tǒng)命令的函數(shù)躏吊,如Python的os模塊提供了很多函數(shù)來執(zhí)行系統(tǒng)命令氛改。 當(dāng)黑客能夠控制這些函數(shù)...
邏輯漏洞介紹 邏輯漏洞就是指攻擊者利用業(yè)務(wù)的設(shè)計缺陷、獲取敏感信息或者破壞業(yè)務(wù)的完整性比伏。一般出現(xiàn)在密碼修改胜卤、越權(quán)訪問、密碼找回赁项、 支付交易金額葛躏、...
身份證規(guī)則 身份證號碼共18位,由17位本體碼和1位校驗碼組成悠菜。 1)前6位是地址碼舰攒,表示登記戶口時所在地的行政區(qū)劃代碼,依照《中華人民共和國行...
特別聲明:該文章只運用于學(xué)習(xí)安全測試交流之用悔醋,請勿用于其他 二次注入可以理解為摩窃,攻擊者構(gòu)造的惡意數(shù)據(jù)存儲在數(shù)據(jù)庫后,惡意數(shù)據(jù)被讀取并進(jìn)入到SQL...
基礎(chǔ)SQL知識 雙查詢報錯注入需用到四個函數(shù)和一個group by語句: group by ...--->分組語句 //將查詢的結(jié)果分類匯總 r...
特別聲明:該文章只運用于學(xué)習(xí)安全測試交流之用芬骄,請勿用于其他 堆疊注入猾愿。從名詞的含義就可以看到應(yīng)該是一堆sql語句(多條)一起執(zhí)行。而在真實的運用...
特別聲明:該文章只運用于學(xué)習(xí)安全測試交流之用账阻,請勿用于其他 時間盲注原理 當(dāng)頁面既不回顯數(shù)據(jù)蒂秘,也不回顯錯誤信息時就不能通過頁面來判斷是否存在SQ...