首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

【JavaWeb】案例:使用 JSP 技术处理信息&Servlet 知识总结

本期介绍 本期主要介绍案例:使用 JSP 技术处理信息&Servlet 知识总结 文章目录 2、案例:使用 JSP 技术处理信息 2.1、需求说明 2.2、需求分析 2.3、知识讲解 2.3.1...的相关的配置: 2.2.1、【启动时创建 Servlet】(了解) 2.2.2、【url-pattern 的配置】 2.2、ServletConfig:获得 Servlet 的配置信息(了解) 2、案例:使用...JSP 技术处理信息 2.1、需求说明 2.2、需求分析 所以我们的解决方案,是用 Servlet 跳转到一个 JSP 上,动态展示程序的处理结果 2.3、知识讲解 2.3.1、程序跳转-...method=run1 跳转到项目 d1 程序的 run1 方法 使用请求转发进行程序跳转时,我们可以使用 request 对象进行程序间的数据传递。...建议:使用时写大于等于 2 的正整数 2.2.2、【url-pattern 的配置】 url-pattern 配置方式共有三种 : 1.

47340

BUU-N1BOOK-第一章

image.png 解题关键点:如果配置不当,可能会将.git文件夹直接部署线上环境。这就引起了git泄露漏洞。 题目中提示是Git测试,此时我们可以使用GitHack脚本对其进行测试。...id=1' and 1=2 页面出现错误,说明存在注入点 id (2)测试有几个   ?id=1’ order by 3 --+ 页面正常 image.png ?...id=1’ order by 4 --+ 页面报错,说明存在2,3两个 (3)开始查库查表查字段 1.查库名: payload:?...id=-1' union select 1,database(),3 --+ image.png 说数据库名就是 note 2.查表名: ?...[第一章 web入门]SQL注入-2 image.png 题目提示:请访问 /login.php /user.php image.png 纪律性:进入页面后习惯性地查看源代码发现有一行注释提示,告诉我们

96510

SSM保姆级从创建项目使用,包括事务和设置滚 (转载非原创)

注解在类级别上标记,会影响类中的每一个方法。...同时,类级别标记的@Transactional注解中设置的事务属性也会延续影响方法执行时的事务属性。除非在方法上由设置了@Transactional注解。...此时,这个很可能出问题的程序应该被执行滚操作,撤销它已做的操作,事务滚,把资源让出来,让其他正常程序可以执行。总计:超时滚,释放资源。别让一个事务占用一个资源太长的时间。图片单位是秒。...事务属性:滚和不回顾你的异常默认情况:只针对运行时异常进行事务滚,编译时异常不回滚。...//抛出编译时异常,测试是否滚new FileInputStream(“xxxxx”);   方法后面throws FileNotFoundException将回滚的异常扩大Exception的范围

66920

GKCTF-WEB题目部分复现

getshell EZ三剑客-EzWeb 考察知识点:SSRF,redis5.X未授权漏洞 打开题目输入了127.0.0.1,然后得到别这样得,然后F12看到提示 ?...我又输入了一些同一网段的Ip地址,看到都不相同,于是写了一个将同一网段的ip都进行了内网探测,本人菜,脚本将就看看吧!...=421:#没有的网页长度为421 print url 运行后可以看到有6个ip有不同的. ? 在172.238.202.11处的信息 ?...=421: print url 跑出来是有80和6379端口有信息。 ? 访问了6379端口之后看到 ?...发现使用了一个库safer-eval,百度发现有一个CVE CVE-2019-10759,但是版本号对不上,在github中又发现有sandbox escape,关于沙箱逃逸,原型链污染。

1.1K40

BugKu-WEB-3

username=admin' union select 1,md5(123)#&password=123 image.png 登录成功后看到一个命令执行界面,尝试ls image.png 第一种解法:输入123,如下...: image.png 尝试用”|”来绕过 输入:123|ls没有 采用写入文件二次返回的方法查看结果 123|ls ../../...../>test 但是依然没有 回到起点,输入1试试看: image.png 可以看到在最下面有grep命令,再想到hint的命令执行,故可以直接来查询flag,一步步尝试: 先输入ls 可以看到并没有执行命令...发送到Repeater image.png image.png 随便输入一些字符串,测试一下。 我们可以发现 当我们随便输入一个用户名“lsr”时, 用户名不存在,但并没有对密码进行检验。...当我们输入用户名“admin”时,密码错误,则说明 是先查找匹配用户名,如果存在,再验证密码。

82540

记一次较为详细的某CMS代码审计

> <?php include 'footer.php';?...但事实上我们那个参数未被单引号或者双引号包裹,这也就意味着这里的防护其实是无意义的,因此我们这里的话我们也就可以尝试去进行SQL注入 首先我们试着去检测一下字段数,payload如下所示 play=1 order by 17 //正常...play=1 order by 18 //错误 这里的话也就可以发现字段数为17了,接下来就可以进去联合查询了,首先我们需要去找一下显位 play=-1 union select 1,2,3,0,0,6,7,8,9,10,11,12,13,14,15,16,17...,我们使用Seay来看一下具体代码 //展示的仅为一部分 <?...sleep(1) --+ //此时语句$sql = 'select * from xtcms_vod where d_parent in (1) and sleep(5) 根据<em>回</em><em>显</em>时间可以看出此处是存在

51630

DASCTF|June GKCTF X DASCTF应急挑战杯WriteUP-WEB篇

那么是⽹站⾥,我们需要运⾏的就是: 这样就得到了管理员token。...之后就是很常规的原型链污染EJS模块RCE了,看代码,就是在DIV模块下回读取⽤户的⽤户 名,之后将DIV的键名和值直接导⼊进去,所以我们需要先注册⼀个⽤户为__proto__,再污染 outputFunctionName...⼿⽋多加⼀个 info.php使得有⼀个队的师傅⽤PHP_SESSION_UPLOAD_PROGRESS拿shell然后把后⾯的内⽹代理出来打了 确实厉害) 继续,可以猜测是通过php info.php...图为本地环境 ⾛私访问/console/login/LoginForm.jsp,payload为: 得到版本为12.2.1.4.0,使⽤CVE-2020-14882,%252e%252e绕过登录,...vps上构造 bot可能会遇到⽹络阻塞问题,没有的师傅可以尝试重启靶机

2.4K20

记一次较为详细的某CMS代码审计

> <?php include 'footer.php';?...但事实上我们那个参数未被单引号或者双引号包裹,这也就意味着这里的防护其实是无意义的,因此我们这里的话我们也就可以尝试去进行SQL注入 首先我们试着去检测一下字段数,payload如下所示 play=1 order by 17 //正常...play=1 order by 18 //错误 这里的话也就可以发现字段数为17了,接下来就可以进去联合查询了,首先我们需要去找一下显位 play=-1 union select 1,2,3,0,0,6,7,8,9,10,11,12,13,14,15,16,17...,我们使用Seay来看一下具体代码 //展示的仅为一部分 <?...sleep(1) --+ //此时语句$sql = 'select * from xtcms_vod where d_parent in (1) and sleep(5) 根据<em>回</em><em>显</em>时间可以看出此处是存在

90260
领券