首页 > TAG信息列表 > 漏洞

Mybatis下的SQL注入漏洞原理及防护方法

一、前言之前我一直认为 Mybatis 框架下已经实现预编译机制,很多东西都封装好了,应该基本上不会再有 SQL 注入问题了。近期在渗透中发现,在实际项目中,即使使用了 Mybatis 框架,但仍然有可能因为编码人员安全意识不足而导致 SQL 注入问题。出现情况还真不少,因此有了这篇文章。二、SQL 注

关于Web3安全性:已经发现的攻击类型以及应该吸取的教训 - icode9互联网宝贵经验(2022已更新)(今日/科普)

Web3的安全性在很大程度上取决于区块链独特的承诺能力和抗人为干扰的能力。由于最终性的相关属性,这些软件控制的网络是攻击者的主要目标,其中交易通常是不可逆的。作为web3核心的分布式计算机网络区块链获得了价值,支持的技术和应用程序也获得了价值,使其成为攻击者越来越有吸引力的目

[kernel] 编译能复现指定poc的内核的排错过程

背景在复现CVE-2022-2588漏洞的时候,编译可以运行poc成功触发漏洞所在函数的内核的过程。踩了一些坑,记录一下思路。目标前置知识内核与内核模块内核是内核(bzImage)+内核模块(.ko)组成的,很多内核的功能都不是直接在内核之中,而是在内核模块之中,系统启动之后加载对应的内核模块。这个

Java代码(审计sql注入)

java_sec_code 该项目也可以叫做Java Vulnerability Code(Java漏洞代码)。 每个漏洞类型代码默认存在安全漏洞(除非本身不存在漏洞),相关修复代码在注释里。具体可查看每个漏洞代码和注释。 由于服务器到期,在线的Demo网站已不能使用。 登录用户名密码: admin/admin123 joychou/joych

什么是CTF

本文是对入门学习的一些概念了解和一些常规场景记录 1.CTF(capture the flag)是夺旗赛的意思。 是网络安全技术人员之间进行攻防的比赛。 起源1996年DEFCON全球黑客大会,替代之前真实攻击的技术比拼。(DEFCON极客大会诞生1993,每年7月在拉斯维加斯举行) 有黑客比赛的世界杯的说法。 CT

Fastjson 代码执行漏洞 CVE-2022-25845

漏洞简介  Fastjson 代码执行漏洞,该漏洞允许攻击者绕过 Fastjson 中的"AutoTypeCheck"机制并实现远程代码执行   影响版本:1.2.80及以下版本,即<= 1.2.80   使用1.2.80以上版本: <dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <

浅谈安全漏洞

浅谈安全漏洞 安全漏洞通常指硬件、软件、协议的具体实现或系统安全策略上存在的风险。 攻击者可以利用安全漏洞在未授权的情况下访问或破坏系统,造成经济损失、数据损失等。 漏洞会影响非常多的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等

XCTF-web新手区

前言 刷题平台:攻防世界 web简介 WEB是CTF竞赛的主要题型,题目涉及到许多常见的WEB漏洞,诸如XSS、文件包含、代码执行、上传漏洞、SQL注入。还有一些简单的关于网络基础知识的考察,例如返回包、TCP-IP、数据包内容和构造,以及信息收集。 fileclude 开启靶机,首先发现给出了源码 通

浅谈log4j2 CVE-2021-44228

致谢:此问题由阿里云安全团队的 Chen Zhaojun 发现。 什么是Log4j2 Apache Log4j2 <=2.14.1 版本提供的 JNDI 特性用于配置、日志信息、参数位置时,无法防护攻击者使用 ldap 或其他JNDI 相关断点的攻击行为。攻击者如果可以控制日志信息或日志信息参数,则可以在开启了 lookup subst

Ubuntu20.04上搭建Vulhub漏洞环境

安装python3和pip3 安装docker 安装docker-compose 上传解压vulhub-master.zip 启动漏洞环境:进入某漏洞目录,执行docker-compose up -d 关闭漏洞环境:在某漏洞目录,执行docker-compose down

渗透测试的基本流程

渗透测试的基本流程主要分为以下几步:  1. 明确目标  2. 信息收集  3. 漏洞探测(挖掘)  4. 漏洞验证(利用)  5. 提升权限   6. 清除痕迹   7. 事后信息分析    8. 编写渗透测试报告  1.1 明确目标  主要是确定需要渗透资产范围; 确定规则,如怎么去渗透; 确定需求,

小迪安全D4笔记:基础入门-web源码拓展

title: 小迪安全D4笔记:基础入门-web源码拓展 author: TT date: 2022-09-02 一、web源码目录结构 后台目录 模板目录 数据库目录 数据库配置文件 二、web源码脚本类型 ASP PHP ASPX JSP JAVAWEB Python 不同脚本语言数据库存储不一样,解释型与编译型不同,安全漏洞也不同 三、web源码

PHP代码审计——文件操作漏洞

梦想CMS(lmxcms)任意文件删除 1. 漏洞详情——CNVD-2020-59469   2. 漏洞描述称后台Ba***.cl***.php文件存在任意文件删除,查看cms源码,只有BackdbAction.class.php和BasicAction.class.php这两个类文件符合名字要求   3. 查看源代码,代码中的注释显示只有BackdbAction.class.php

会话与认证介绍以及相关漏洞案例分析

很开心能在这边跟大家分享有关于会话跟认证相关的内容以及跟认证相关的漏洞案例分析,在这个过程中过大家有什么疑惑或者有什么我讲得不对的地方,欢迎大家及时提出,我们一起交流探讨,共同学习!  今天的主要内容: 一.介绍什么是认证 二.介绍什么是会话 三.跟认证相关的一些安全漏洞案例分

php的可变变量覆盖漏洞

题目如下: <?php highlight_file('source.txt'); echo "<br><br>"; $flag = 'xxxxxxxx'; $giveme = 'can can need flag!'; $getout = 'No! flag.Try again. Come on!'; if(!isset($_GET['flag'])

可别小看了XSS漏洞

可别小看了XSS漏洞 ​ 对于初了解xss漏洞的人来说,XSS漏洞的危害就是获取受害者的cookie,来进行 ‘cookie劫持’。 ​ 今天就总结一下XSS漏洞的危害性,望安全人员不要轻视,开发人员不要忽视 XSS漏洞简介 ​ XSS攻击通常指黑客通过“HTML注入”篡改网页,插入恶意脚本,从而使用户浏览网页

java代码审计的点

java代码审计的点 组件的审计 首先看pom.xml查看第三方组件和第三方组件的版本 常用的第三方组件: 第三方组件 漏洞类型 组件漏洞版本 log4j2 远程代码执行 Apache log4j2 >= 2.0, <= 2.14.1 Fastjson 反序列化远程代码执行 Fastjson <= 1.2.80 iBatis(MyBatis) SQL注入

XSS漏洞

(备注:以下为个人学习笔记) 一、什么是XSS   答:XSS(cross site script)或者说跨站脚本是一种Web应用程序的漏洞, 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之 时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击 用户的目的。通俗的讲,就是在web页面上插入了一段

文件上传漏洞

文件上传 文件上传漏洞是指文件上传功能没有对上传的文件做合理严谨的过滤,导致用户可以利用此功能,上传能被服务端解析执行的文件,并通过此文件获得执行服务端命令的能力。 上传绕过 类型判断 常规上传 前端绕过 使用Burp等抓包工具修改文件后缀/类型 后端绕过 文件上传常见验证:

Windows RDP的RCE漏洞分析和复现(CVE-2019-0708)

0x00 漏洞描述 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索

SBOM落地的关键一步——漏洞可利用性交流(VEX)

SolarWinds 网络安全事件的影响,加上 Log4j 漏洞对众多知名企业产生难以估量的后果,使软件供应链安全成为安全领域的热门话题,并且SBOM现在成为网络安全漏洞计划的一个重要组成部分。 SBOM 本质上是构成软件的组件列表,其好处之一是识别潜在的带有漏洞的组件。领先的 SBOM 平台和工具,

XSS (跨站脚本攻击) 漏洞

《WEB常见漏洞之XSS漏洞研判解析》 网络空间安全 论文题目 : XSS攻击手法解析 上课时间 : 8.24 授课教师 : 蔡徐坤 姓  名 : 芸 学  号 : 2021032940 组  别 : 全明星大乱斗 日  期 : 8.23 XSS (跨站脚本攻击) 漏洞 ICML0X824 芸 摘 要: 跨站

文件下载漏洞笔记

漏洞简介   在一些系统的业务需求中,网站往往需要提供文件查看或者下载的功能。如果对用户查看或者下载的文件不做限制,那么恶意用户就能够随意查看或者下载任意的文件,包括源文件以及敏感文件等等。   网站代码本身存在读取文件的函数调用,且输出的文件内容是任意的文件的时候,如

msf基础

msf中的模块: exploits,auxiliary,post,payloads,encoders,nops,evasionexploits:漏洞渗透模块。绝大多数人在发现漏洞之后,往往不知道接下来如何利用这个漏洞。漏洞模块本身就是解决这个文件的,每个模块对应一个漏洞,在发现目标的漏洞之后,无需知道漏洞是如何参生的,甚至无需掌握编程技术,

初学web安全

1.什么是SQL注入、特征是什么、有哪些类型 (bypass waf Tips ?) 什么是SQL注入: 简单来说就是通过给web程序中定义好的sql语句进行添加额外的sql语句,来实现一种骗取数据库来进行查询操作,从而得到数据据信息。 特征: 1、广泛性:任何一个基于SQL语言的数据库都可能被攻击,很多开发人员