声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
《某国企单位中招勒索病毒-看我如何应急》
0x00 事件简述 某天,在上班时接收到公司领导指派任务要求对某国企单位中招勒索病毒进行紧急处理,需要我们技术人员火速处理,于是自驾四轮小汽车出发某市做应急响应,来到单位后,经过沟通了解后,仅有一台服...
记一次团队内部的红蓝对抗-攻击篇
记一次团队内部的红蓝对抗-攻击篇任务目标获取到dashe的protonmail邮件:攻击路径涉及的主要知识点• cve-2022-36804• javaAgent内存马记录密码• .net machi...
2023年最详细的SQL注入总结笔记
一、sql注入概述 SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法...
SQL注入绕过姿势详解
前言SQL 注入绕过技术 已经是一个老生常谈的问题,防SQL注入可以使用某些云WAF,加速乐等安全产品,这些产品会自带 WAF属性拦截和抵御SQL 注入.也有一些产品会在服务器里安装软件,例如 IIS...
四个有趣的真实漏洞挖掘案例
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
G.O.S.S.I.P 阅读推荐 2022-08-25 Detecting logical bugs in DBMS
今天为大家推荐一篇来自宾州州立大学胡宏研究组投稿的,关于检测数据库管理系统 (DBMS) 逻辑漏洞 (logical bugs) 的论文Detecting Logical Bugs of DBMS w...
3种常见的数据脱敏方案
来自:CSDN,作者:y小恒链接:https://blog.csdn.net/weixin_61594803/article/details/122639894目录SQL数据脱敏实现JAVA数据脱敏实...
MSSQL注入与Bypass总结
这个教程主要讲到mssql的注入、提权、bypass的一些方法,其中很多知识其实都是用了很久的了,一方面为了迎合新的版本所以全套都使用的2008 sql server。老版本的一些知识可能没有涉及到,...
ecology 9 SQL 注入漏洞分析
前言2月23日友商发布了一篇 修复方案|泛微e-cology9 SQL注入高危漏洞[1], 笔者注意到了这个漏洞并对此进行了进一步分析。补丁笔者马上在官网[2]下载补丁,根据时间线下载了最新...
【漏洞通告】泛微E-cology9 SQL注入漏洞
漏洞名称:泛微 E-cology9 SQL 注入漏洞组件名称:泛微 E-cology9影响范围:泛微 E-Cology9 ≤ 10.55漏洞类型:SQL 注入利用条件:1、用户认证:不需要用...
JAVA常用框架SQL注入审计
点击蓝字 / 关注我们一、JDBC拼接不当造成sql注入JDBC存在两种方法执行SQL语句,分别为PreparedStatement和Statement,相比Statement ,...