当前位置: 首页 > news >正文

摄影网站建设内容好点的公司注册公司

摄影网站建设内容,好点的公司注册公司,wordpress 盈利,找公司做网站的好处靶场搭建 靶场下载 #xff1a; https://github.com/whgojp/JavaSecLab这个靶场是使用Springboot搭建的所以不要下载 jar 文件运行#xff0c;要使用IDEA运行他的文件夹 先打开pom 然后进行maven一下 改一下端口 配置完成之后修改一下 运行的模式 使用phpstudy搞一个sql数…靶场搭建 靶场下载  https://github.com/whgojp/JavaSecLab这个靶场是使用Springboot搭建的所以不要下载 jar 文件运行要使用IDEA运行他的文件夹 先打开pom 然后进行maven一下 改一下端口 配置完成之后修改一下 运行的模式 使用phpstudy搞一个sql数据库 导入sql文件 运行应用 SQL注入 先了解一下sql注入的修复形式和漏洞成因 成因说白了就是使用字符串拼接的形式进行查询数据库才导致数据的恶意插入       修复形式就是把字符串拼接的形式改为预编译预编译分为函数的调用和形式的调用如果只是调用了函数那还是会造成sql问题 第一类JDBC JDBC数据库是一种通过API接口进行数据存储交互的形式 所以它是可以加载远程的数据库的 先看payload 1 and updatexml(1,concat(0x7e,(SELECT user()),0x7e),1) AND 11 这是个报错注入 从白盒角度去审计一下 场景二是 漏洞出现的原因 sql语句仍是拼接模式下的 安全场景 第二类MyBatis 还有个注意点就是  #{}  这样处理下 {} 内的内容 会转为字符串 介绍一下Mybatis 数据库 他的配置和jdbc完全是不一样的 他不是和JDBC一样使用一个单个的文件进行处理 所以他的安全问题按理来说是非常好的 但是就是因为    #{}  这样处理下 {} 内的内容 会转为字符串 所以一些如order by 1  如果使用     #{}   1会被转为字符串  但是 by后面跟的必须是int数字 所以会报错   这样的话程序员就只能使用 ${} 进行字符串的拼接  所以就能使用在这个点上进行注入  可以先把前面的整数进行闭合就能进行注入语句的插入 Order by 漏洞问题 语句 1 and updatexml(1,concat(0x7e,(SELECT user()),0x7e),1) AND 11 漏洞点 通过审计处理 就是因为 ${} % 和 Like模糊匹配 安全问题 审计一下 上面的多余代码 // Controller层 public R special1OrderBy() {ListSqli sqlis new ArrayList(); //新创一个数据库数据交互列表switch (type) { //选择 查询的类型 case raw: //原始类型 sqlis sqliService.orderByVul(field); //这个是引用mapping 层的那个 ${} 拼接执行break;case prepareStatement: //这个就是使用预编译参数 sqlis sqliService.orderByPrepareStatement(field); //这个是执行的是mapping 中的#{}break;case writeList: // 使用白名单模式sqlis sqliService.orderByWriteList(field);... // Service层 //自定义SQL-使用#{} Override //服务层就是对查询的数据进行回显 public ListSqli orderByVul(String field) {return sqliMapper.orderByVul(field); } Override public ListSqli orderByPrepareStatement(String field) {return sqliMapper.orderByPrepareStatement(field); } Override public ListSqli orderByWriteList(String field) {return sqliMapper.orderByWriteList(field); } in 后参数问题 我们知道  第三类  Hibernate 这个漏洞仍然是 原生的拼接导致的 预编译的使用并不是执行的代码不管用了  而是被当做了字符串 第四类 SPA 缺陷仍然是原生 小结SQl注入 以上四个不是数据库而是数据库处理的框架  他们的本意就是优化数据库到代码中间的操作 黑盒测试就是使用找参数点 然后盲注 白盒 需要先分辨数据库 最容易分辨的  MyBatis所以他的判断就是 在maping文件中看是否有三个危险的语句 其他的就是寻找 控制器有没有相应的配置 找到数据库之后就先找 语句是否使用拼接模式  或者看是否使用预编译 各个数据的预编译 -JDBC 1、采用Statement方法拼接SQL语句 2、PrepareStatement会对SQL语句进行预编译但如果直接采取拼接的方式构造SQL此时进行预编译也无用。 3、JDBCTemplate是Spring对JDBC的封装如果使用拼接语句便会产生注入 4、自定义过滤黑白名单 安全写法SQL语句占位符? PrepareStatement预编译-Hibernate 1、setParameter预编译 2、username:username 预编译-JPA 1、username:username 预编译XXE漏洞 XXE类似于反序列化  不过就是xml框架的权限比较高可以支持直接进行一些修改框架插入恶意代码就能执行一些命令 XXE的前提是项目没有禁用外部的实体一般是不会禁用的 他主要就是解析 内的内容实现注入 代码审计SINK点1、XMLReader2、SAXReader3、DocumentBuilder4、XMLStreamReader5、SAXBuilder6、SAXParser7、SAXSource8、TransformerFactory9、SAXTransformerFactory10、SchemaFactory11、Unmarshaller12、XPathExpression RCE 白盒审计下的相关函数 命令执行 1、ProcessBuilder Runtime.getRuntime().exec() 3、ProcessImpl 代码执行  Groovy代码注入
http://www.dnsts.com.cn/news/246438.html

相关文章:

  • 做网站怎样做seo官网制作规划
  • 做外围网站代理合法不网站建设 智能建站
  • 响应式网站的制作蓝色科技网站建设
  • 天津建设部网站保温深圳市移动端网站建设
  • 口红机网站怎么做的网站制作教程下载
  • 网站建设考试试卷网站开发内容和方法
  • 网站开发平台开发公司沈阳建设企业网站
  • 各大网站的域名是什么原因如果建立网站
  • 网站建设论文参考文献义乌缔造网络科技有限公司
  • 一般网站做哪些端口映射网上做任务的网站
  • 企业备案的网站名称宁德seo优化
  • frontpage网站模板北京的医疗网站建设
  • 房产中介网站开发国外做贸易网站
  • 江苏品牌网站设计工程建设业绩公示网站
  • 网上接单做效果图哪个网站好上海app开发定制公司
  • 做网站是什么公司公司产品宣传画册设计
  • 网站建设与维护实验心得物联网开发
  • 室内装修设计网站推荐cms网站系统
  • 网站description县网站建设方案
  • 做网站贵吗高端建站什么意思
  • php网站建设费用网站做任务包括什么
  • 企业网站建设一般包含哪些内容wordpress部分密码
  • 查找南宁网站开发公司濮阳做网站的公司有哪些
  • 深圳那家做APP网站的最好温岭网站建设制作
  • 国内做的好的帽子网站大连网站建设免费
  • 网站换了域名怎么查进入官网登录页面
  • 网站快照诊断指数函数和对数函数
  • 手机如何做网站企业集团网站建设与运营
  • 监控视频做直播网站门户网站建设厂商名录
  • wordpress版本信息在哪里查看资阳优化团队预订