随笔分类 - web安全
摘要:Stacked injection--堆叠注入--堆查询注入 原文地址;http://www.sqlinjection.net/stacked-queries/ 本篇属于集合原作者的思路和个人想法结合的一篇产物。Stacked injection 汉语翻译过来后,国内有的称为堆查询注入,也有称之为堆
阅读全文
摘要:摘要: XMl Entity Expansion(攻击)某种程度上类似于 XML Entity Expansion,但是它主要试图通过消耗目标程序的服务器环境来进行DOS攻击的。这种攻击基于XML Entity Expansion实现,通过在XML的DOCTYPE中创建自定义实体的定义实现,比如,这
阅读全文
摘要:XML注入指在请求的XML中插入攻击利用代码。根据不同的场景,可能会形成以下的漏洞形式: (1)XEE xml entity xpansion(xml实体膨胀,用于dos) 具体介绍:http://www.cnblogs.com/lcamry/p/5737318.html (2)XXE xml ex
阅读全文
摘要:WINDOWS下: c:/boot.ini //查看系统版本 c:/windows/php.ini //php配置信息 c:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码 c:/winnt/php.ini c:/winnt/my.ini c:\mys
阅读全文
摘要:在select数据时,我们往往需要将数据进行连接后进行回显。很多的时候想将多个数据或者多行数据进行输出的时候,需要使用字符串连接函数。在sqli中,常见的字符串连接函数有concat(),group_concat(),concat_ws()。 本篇详细讲解以上三个函数。同时此处用mysql进行说明,
阅读全文
摘要:Sql注入过程数据(后台数据不能回显到页面)不回显采用方法 1:构造逻辑判断 ▲left(database(),1)>’s’ //left()函数 ▲and ascii(substr((select table_name from information_schema.tables where ta
阅读全文
摘要:Sql注入根据数据提取通道的类型,从服务器接收到的响应等可以分为不同的类型. 基于从服务器接收到的响应 ▲基于错误的SQL注入 ▲联合查询的类型 ▲堆查询注射 ▲SQL盲注 •基于布尔SQL盲注 •基于时间的SQL盲注 •基于报错的SQL盲注 •基于布尔SQL盲注 •基于时间的SQL盲注 •基于报错
阅读全文
摘要:数据包重放 0x00 介绍 本篇要介绍的是如何修改数据包和数据包重放的一些知识和方法。主要针对IPS等“安全盒子”产品的研发工程师们进行测试使用。 0x01 数据修改 测试产品过程中,可能会需要修改很多的参数。至于数据包的具体内容此处不进行细致的讲解。我们主要介绍数据包修改的方法和工具。 利用软件C
阅读全文
摘要:Select exp(~(select*from(select(concat(@:=0,(select count(*)from`information_schema`.columns where table_schema=database()and@:=concat(@,0xa,table_sch
阅读全文
摘要:0x00 Background 最近遇到测试环境,最后利用sqlmap的 os shell参数取得shell。一直以来,对这个参数的工作原理不是十分的清晰。大致的思想应该是将脚本插入到数据库中,然后生成相应的代码文件,获取shell即可执行命令。 0x01 Environment 本环境是在局域网下
阅读全文
摘要:在sql注入中,往往会用到截取字符串的问题,例如不回显的情况下进行的注入,也成为盲注,这种情况下往往需要一个一个字符的去猜解,过程中需要用到截取字符串。本文中主要列举三个函数和该函数注入过程中的一些用例。Ps;此处用mysql进行说明,其他类型数据库请自行检测。 三大法宝:mid(),substr(
阅读全文
摘要:在注入过程中,如果存在注入点,可以直接导入一句话或者上传页面。过程中我们主要是利用into outfile函数进行上传。此处介绍两种关于into outfile利用的方式。 第一种直接将select内容导入到文件中: Select version() into outfile “c:\\phpnow
阅读全文