分类 web安全 下的文章

漏洞简介:php反序列化漏洞,又叫php对象注入漏洞。是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。反序列化漏洞并不是PHP特有,也存在于Java、Python等语言之中,但其原理基本相.......

0x01 关于 keepalived1 早期是专为 `LVS` 设计的,主要用来监控LVS集群中各个节点状态 2 内部基于 `VRRP协议` 实现,即`虚拟路由冗余协议`,从名字不难看出,协议本身是用于保证实现路由节点高可用的 0x02 所谓的 VRRP 协议1 简单来讲,即将N台提供相同功能的路由器组成一个路由器组,在这个组里有一个master和多个backup 2 一般情况下,.......

前言命令注入,通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。基本上,每一个命令注入都是危害极大的。基本形式命令分隔方法%0a换行%0d回车; & | 绕过方法通配符绕过/???/c?t/p??swd 代替 /bin/cat /etc/passwd /???/n? 代替 /bin/nc 字符串拼接绕过/'b'i''n/'c''at' /e't'c/p''a.......

漏洞原理ThinkPHP未对数组的key进行过滤,导致在构造SQL的order by部分时,将关联数组的key进行拼接,导致SQL注入。漏洞影响ThinkPHP v3.x ThinkPHP v5.x < ThinkPHP v5.1.22 漏洞分析ThinkPHP v5.1.22library/think/db/Builder.php/** * order分析 * @acc.......

union爆库基本操作数字型与字符型判断字符型注入特征由于是字符型的所有会在前面显示两个引号中的字符串,此时我们需要利用一个引号将其闭合掉select * from users where id='1' or '1'='1 数字型注入特征由于是数字型的 所以没有引号显示,此时直接在后面跟上union语句就可以select * from users where id=1 or 1=1 .......