摘要:
0x01 此SQL注入漏洞与metinfo v6.2.0版本以下SQL盲注漏洞个人认为较为相似。且较为有趣,故在此分析并附上exp。 0x02 首先复现漏洞,环境为: PHP:5.4.45 + Apache mysql:5.5.53 PHPCMS:V9.6.0-UTF-8 Microsoft Win 阅读全文
摘要:
本地搭建的encode函数: 使用图片: 此脚本为本人初学成果展示,请勿恶意利用该脚本攻击他人网站。 阅读全文
摘要:
0x01 此漏洞是由于未将decode解码后的数据过滤,而直接带入SQL语句中,从而导致SQL盲注漏洞。 0x02 漏洞分析:此处复现为metinfo6.1.3版本,漏洞最初产生为:/app/system/user/web/register.class.php 94~107行: 可以看到此函数将 G 阅读全文
摘要:
此CMS SQL注入漏洞产生原因为未将经过 addslashes() 函数过滤的数据使用单引号包裹,从而导致的SQL注入漏洞。接下来看漏洞详情: 首先查看phpshe下的common.php文件37~44行: 上述代码可以看到,将获取到的GET POST 数据加上前缀'_g',然后再看pe_stri 阅读全文
摘要:
Less-1 payload:'+and+1=2+union+select+1,username,password+from+security.users+limit 0,1--+ 第一关正规的字符型SQL注入,单引号报错,常规注入即可 Less-2 payload:+and+1=2+union+s 阅读全文