代码执行的补充 手电筒改
代码执行漏洞代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行,当应用在调用一些能将字符串转化成代码的函数(如php中的eval)时,没有考虑到用户是否能控制这个字符串,造成代码注入。挖掘思路:存在可执行代码的危险函数,用户能控制函数的输入。常见危险函数eval和assert函数:代码```<?phpif(isset($_GET['cmd'
SQL注入基础 手电筒改
SQL注入基础注入分类及利用布尔型注入报错型注入联合查询注入GETPOST时间型盲注sleep函数benchmark函数笛卡尔积函数get_lock盲注注入类型扩展DNSlog注入二阶注入Order By 注入insert,delete,update注入limit注入注入检测数据库版本检测前端与数据库类型端口判断基于特定函数的判断字符串处理方式报错类型注入提权Mysql篇MOF提权(windows
自定义文章
基础Oracle数据库中,库的概念被淡化,强调用户单行注释为--,多行注释为/**/在Oracle中就必须跟一个表名,如下:select * from dualdual表,此表是Oracle数据库中的一个自带表oracle 的数据类型是强匹配,所以联合查询时要求列的数据类型一致,可以用null代替某些数据类型。all_tables 储存所有的表user_tables 存储当前用户的表all_