0x00:漏洞概述 ThinkCMF是一款基于ThinkPHP+MySQL开发的中文内容管理框架,其中X系列基于ThinkPHP 3.2.3开发 这些漏洞貌似都是再后台管理员存在的漏洞 测试版本 ThinkCMF x2.2.0 影响版本 参考链接测试版本是 x2.2.2,至少到这个版本 参考链接:h ...
分类:
数据库 时间:
2020-04-01 14:46:56
阅读次数:
124
0x00前言 limit注入和时间前面也提过一点点了,真的非常简单,真不太想单独写一个这个来水博客。。这里还是记录一下吧以后忘了方便复习。 0x01 limit基础知识 照抄前面的: 这里简单记录一下我自己经常会忘的知识点,觉得不值得再写一篇博客去水了233 使用查询语句的时候,经常要使用limit ...
分类:
数据库 时间:
2020-03-29 12:41:17
阅读次数:
132
常用的一些web目录扫描工具 0X00目录扫描工具的作用 网站目录和敏感文件扫描是网站测试中最基本的手段之一。如果通过该方法发现了网站后台,可以尝试暴库、SQL注入等方式进行安全测试;如果发现敏感目录或敏感文件,能帮我们获取如php环境变量、robots.txt、网站指纹等信息;如果扫描出了一些上传 ...
分类:
Web程序 时间:
2020-03-29 11:13:38
阅读次数:
650
T1:SQL 注入 hint:简单的注入漏洞,可以使用sqlmap工具。 题目地址:http://www.szse.ml:8080/szse-1/index.php 简单的sql注入,先判断是何种注入类型。 http://www.szse.ml:8080/szse-1/index.php?id=1 ... ...
分类:
数据库 时间:
2020-03-28 23:23:34
阅读次数:
100
0x00 前言 学习了一下堆叠注入和这三种连接方式预处理下的SQL注入问题。 0x01 基础知识 参考: https://www.cnblogs.com/joshua317/articles/5989781.html https://www.cnblogs.com/geaozhang/p/98913 ...
分类:
数据库 时间:
2020-03-28 20:07:26
阅读次数:
98
原文链接:https://blog.csdn.net/carol980206/article/details/87905304一、检测注入点二、判断是否存在 SQL 注入可能三、数据库爆破四、字段爆破五、数据库表爆破六、用户名、密码爆破七、总结一、检测注入点首先,在 http://120.203.1 ...
分类:
数据库 时间:
2020-03-27 16:57:18
阅读次数:
85
125. MyBatis 中 #{}和 ${}的区别是什么? \#{}是预编译处理,${}是字符替换。 在使用 #{}时,MyBatis 会将 SQL 中的 #{}替换成“?”,配合 PreparedStatement 的 set 方法赋值,这样可以有效的防止 SQL 注入,保证程序的运行安全。 1 ...
分类:
编程语言 时间:
2020-03-27 12:54:55
阅读次数:
67
*世界上最愚蠢的事莫过于我们无比狂热地做一件事,到最后却不知道为什么要做* cms背景介绍 PHP云人才管理系统(phpyun)是国内主流人才管理CMS系统之一!PHP云专为中文用户设计和开发,采用:B/S+c/s技术框架,程序源代码100%完全开放!基于PHP 和 MySQL 数据库构建的为核心开 ...
分类:
数据库 时间:
2020-03-26 13:40:41
阅读次数:
319
今天在ctfhub整理了几个sql注入的解题过程,还算是比较详细的。 知识点都是比较常见的:每个题大致涉及的知识点用一张表格解释 !注:下方的 information_schema.xxxxxxxxxxxxxx皆表示 information_schema库下的表 如:schemata、tables等 ...
分类:
数据库 时间:
2020-03-24 01:09:31
阅读次数:
409
125. MyBatis 中 #{}和 ${}的区别是什么? \#{}是预编译处理,${}是字符替换。 在使用 #{}时,MyBatis 会将 SQL 中的 #{}替换成“?”,配合 PreparedStatement 的 set 方法赋值,这样可以有效的防止 SQL 注入,保证程序的运行安全。 1 ...
分类:
编程语言 时间:
2020-03-23 00:05:02
阅读次数:
53