攻击JavaWeb应用[4]-SQL注入[2]
<h2>注:这一节主要是介绍Oracle和SQL注入工具相关,本应该是和前面的Mysql一起但是由于章节过长了没法看,所以就分开了。</h2> <h3>0x00 Oracle</h3> <hr /> <p>Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关...
51工具盒子
<h2>注:这一节主要是介绍Oracle和SQL注入工具相关,本应该是和前面的Mysql一起但是由于章节过长了没法看,所以就分开了。</h2> <h3>0x00 Oracle</h3> <hr /> <p>Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关...
<h4>注:本节重点在于让大家熟悉各种SQL注入在JAVA当中的表现,本想带点ORM框架实例,但是与其几乎无意,最近在学习MongoDb,挺有意思的,后面有机会给大家补充相关。</h4> <h3>0x00 JDBC和ORM</h3> <hr /> <h4>JDBC:</h4> <p>...
<p>应用介绍<br /> Android学习手册是一款帮助用户学习Android知识的应用,它一共包含八个模块。<br /> 1、Android 基础模块,介绍了Android的基础内容,包括android基础,环境搭建,模拟器,ADB,打包,日志以及其它方面的内容。<br /> 2、Android 组件模块,详细介绍了Andr...
<p>之前听别人讲解反序列化的漏洞听的晕乎乎的,刚脆就趁着周末研究一下反序列化漏洞,并且搭建实战环境实际操作了一把,明白了之后发现之前听的迷糊更多是因为对于反序列漏洞思路不够清晰,明白了反序列的流程之后,反序列化漏洞很好理解。</p> <p>下面的内容,我将详细论诉反序列化漏洞的利用思路。</p> <h2>序列化的过程...
<p>工作也有几多年了,无论是身边遇到的还是耳间听闻的,多多少少也积攒了自己的一些经验和思考,当然,我并没有接触太多高大上的分布式架构实践,所以总结的经验相对比较零碎,欢迎大家随时补充。</p> <p><a href="http://static.51tbox.com/static/2024-12-22/col/b1ebb6e...
<h2><strong>1、断电的威胁</strong></h2> <p>强大的Java帝国自成立一来, 一直顺风顺水, 可是外人不知道的是,帝国也有个致命的弱点, 那就是害怕一种叫做"断电"的攻击。</p> <p>每次攻击来临, 帝国辛辛苦苦制造出Java对...
<p><img src="http://static.51tbox.com/static/2024-12-22/col/6d406cd3ce3dd08db7b1c050aad94819/32295872540e44e0989c753028e266a7.jpg.jpg" alt="Java AMF3曝远程代码执行漏洞_https:/...
<p>研究人员最近发现,Java和Python运行时都存在漏洞,它们未能正确验证FTP URL中的特殊字符,最终导致黑客甚至能够绕过防火墙访问本地网络。</p> <p>上周六,安全研究员Alexander Klink公布了一种很有趣的攻击方式,他利用Java应用中的XXE(XML External Entity)漏洞发送邮件。XXE漏洞就是欺...
<p>Nsfocus-TRC</p> <pre><code>title: “一种新的攻击方法——Java-Web-Expression-Language-Injection” date: 2014-06-24 16:36:56 +0800 comments: true categories: “安全技术” author: “申军利...
<h1>0x00 前言</h1> <hr /> <p>关于java反序列化漏洞的原理分析,基本都是在分析使用<code>Apache Commons Collections</code>这个库,造成的反序列化问题。然而,在下载老外的<strong>ysoserial</strong>...