从XML到XXE

从XML到XXE XML 什么是XML? XML指可扩展标记语言(EXtensible Markup Language) XML的设计宗旨是传输数据,而不是显示数据 XML不会做任何事情,XML被设计用来结构化、存储以及传输信息 XML语言没有...

漏洞

预编译真的能完美防御SQL注入吗???

SQL预编译 本文章主要解决一个问题: 预编译真的能完美防御SQL注入吗??? sql注入是指攻击者拼接恶意SQL语句到接受外部参数的动态SQL查询中,程序本身未对插入的SQL语句进行过滤,导致SQL语句直接被服务端执行 对于如此危险的漏洞,有...

漏洞

HTTP参数污染

HTTP参数污染 在刷sqli-labs 29时遇到了http参数污染,就想着趁火打劫来学习一下 HTTP Parameter Pollution,简称HPP,是一种注入型漏洞,如果Web应用中存在这样的漏洞,可以被攻击者利用来进行客户端或者服务器...

漏洞

Python SSTI基础绕过

Python SSTI基础绕过 关键字绕过 拼接 12''.__class__ = ''['__cla' + 'ss__'] #可以不用加号''...

漏洞

Python SSTI漏洞简单利用

Python SSTI漏洞简单利用 SSTI(Server Side Template Injection,服务器端模板注入) 服务器端使用模板(Web开发中所使用的模板引擎),通过模板引擎对数据进行渲染,再传递给用户,就可以针对特定用户/特定参...

漏洞

XSS漏洞

XSS漏洞 XSS是基于前端的一种攻击,其实就是非Web应用自身的JS代码被黑客恶意插入,通过执行恶意的JS代码,可以导致窃取敏感信息、篡改网页内容或劫持用户会话,大部分情况是窃取Cookie,在你登录账号后的情况下,部分Web应用通过Cookie...

漏洞

SSRF漏洞

SSRF漏洞 基础知识 概述 SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端...

漏洞

SQL手工注入基本步骤

SQL手工注入基本步骤 注入姿势 步骤 1.寻找注入点(和数据库有交互的地方)与数据传输的类型 登录,注册,搜索框 2.判断闭合方式 先判断是数字型还是字符型 ?id=1a:数字型:报错 字符型:正常 再判断闭合方式(字符型) ?id=1a...

漏洞

Flask中的Jinja2简单用法

Flask中的Jinja2简单用法 在Python中,该漏洞常见于Flask(一个轻量级Web应用框架)模块中,Flask使用Jinja2作为模板引擎 模板 {{...}}:将花括号内的内容作为表达式执...

漏洞

CRLF漏洞

CRLF漏洞 CRLF(Carriage Return + Line Feed,回车 + 换行),是 \r\n 的组合,表示文本换行 \r\n进行URL编码变成%0D%0A CRLF注入 在输入中插入 \r\n,改变 HTTP 头部或 HTML ...

漏洞

猫猫🐱



© 2025 子非鲲 使用 Stellar 创建
共发表 44 篇 Blog · 总计 109.6k 字