0x00 前言

由于最近没钱续费服务器,于是折腾github pages,搭建博客。

##0x01 github

新建一个repository

9ak47er.github.io

一定要 github用户名 + github.io 不然需要配置网站目录

1

然后 Settings 》》 Options 》》 GitHub Pages 》》 Source 选择master branch 点击save

然后访问9ak47er.github.io 已经存在了

漏洞危害与修复– WEB

SQL注入

漏洞危害:

SQL注入攻击是一种注入型攻击,归类于OWASP TOP10 - 2013的第一大类。SQL注入漏洞起因是由于开发人员创建动态数据库查询语句时拼接了来自客户端不可信的输入而导致的。SQL注入攻击能够读取数据库中的敏感数据,修改数据库(插入/更新/删除)数据,执行数据库管理员的操作(比如关闭DBMS),还能使用DBMS上存在的文件去覆盖数据库内容,在某些情况下还能执行操作系统的命令。该漏洞破坏了数据的完整性与机密性。

修复建议:

针对于SQL注入攻击,有以下几种方法:

关键防御方

console中爆破数据加密传输的思路

0x00 前言

渗透测试过程中遇到web登录的时候,现在很多场景账号密码都是经过js加密之后再请求发送(通过抓包可以看到加密信息)如图一burp抓到的包,request的post的登录包,很明显可以看到password参数的值是经过前端加密之后再进行传输的,遇到这种情况,普通发包的爆破脚本就很难爆破成功。

1