摘要: 一个实战:see https://www.freebuf.com/articles/network/262295.html 1、绕过 (安全狗) ,自己搭建环境测试 示例绕过: 如何发现上述payload,使用的就是模糊测试,代码示例如下: If len部分也可以修改成if safedog in r 阅读全文
posted @ 2021-06-20 18:54 bonelee 阅读(374) 评论(0) 推荐(0) 编辑
摘要: 更改提交方式去绕过的示例 下载地址:https://www.safedog.cn/website_safedog.html 网站安全狗 百万网站安全首选,千万攻击实时拦截 IIS/Apache/Nginx版免费下载 阅读全文
posted @ 2021-06-20 17:11 bonelee 阅读(76) 评论(0) 推荐(0) 编辑
摘要: Less38 ,39,40,41【堆叠注入】 示例 Less38为堆叠注入,前提是对各个表的列名了解,进而增删改查 ?id=2';insert into users(id,username,password) values('16','zha1o','password') --+ Less39与le 阅读全文
posted @ 2021-06-20 16:32 bonelee 阅读(623) 评论(0) 推荐(0) 编辑
摘要: DNSlog注入 原理: 首先需要有一个可以配置的域名,比如:ceye.io,然后通过代理商设置域名 ceye.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,这样以来所有 ceye.io 及其子域名的查询都会到 服务器 A 上,这时就能够实时地 阅读全文
posted @ 2021-06-20 12:39 bonelee 阅读(1498) 评论(0) 推荐(0) 编辑
摘要: 01 二次注入原理 二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行S 阅读全文
posted @ 2021-06-20 12:07 bonelee 阅读(285) 评论(0) 推荐(0) 编辑
摘要: 上次遇到一个Base64的注入点,手工注入太麻烦,于是在网上看了一下sqlmap Base64注入的方法,如下: sqlmap -u http://xxxx.com/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs sq 阅读全文
posted @ 2021-06-20 11:33 bonelee 阅读(2899) 评论(0) 推荐(0) 编辑
摘要: 报错注入: cookie里: 1' or updatexml(1, concat( 0x7e,version()) ,0) or ' 编码后: MScgb3IgdXBkYXRleG1sKDEsIGNvbmNhdCggMHg3ZSx2ZXJzaW9uKCkpICwwKSBvciAn 然后看到: 下面是 阅读全文
posted @ 2021-06-20 11:09 bonelee 阅读(116) 评论(0) 推荐(0) 编辑