文章分类 - web安全
摘要:MYSQL 5+ 我们都已经知道,在MYSQL 5+中 information_schema库中存储了所有的 库名,表明以及字段名信息。故攻击方式如下: 1. 判断第一个表名的第一个字符是否是a-z中的字符,其中blind_sqli是假设已知的库名。 注:正则表达式中 ^[a-z] 表示字符串中开始
阅读全文
摘要:当给sqlmap这么一个url的时候,它会: sqlmap支持五种不同的注入模式: sqlmap支持的数据库有: 可以提供一个简单的URL,Burp或WebScarab请求日志文件,文本文档中的完整http请求或者Google的搜索,匹配出结果页面,也可以自己定义一个正则来判断那个地址去测试。 测试
阅读全文
摘要:一、安装 首先,安装PostgreSQL客户端。 sudo apt-get install postgresql-client 然后,安装PostgreSQL服务器。 sudo apt-get install postgresql 正常情况下,安装完成后,PostgreSQL服务器会自动在本机的54
阅读全文
摘要:0x00 前言 XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题.在XML1.0标准⾥里,XML文档结构⾥里定义了实体(entity)这个概念.实体可以通过预定义在文档中调用
阅读全文
摘要:原文: https://rateip.com/blog/sql-injections-in-mysql-limit-clause/ http://zone.wooyun.org/content/18220 此方法适用于MySQL 5.x中,在limit语句后面的注入 例如: 1 SELECT fie
阅读全文
摘要:尽管现在呼吁所有的程序都使用unicode编码,所有的网站都使用utf-8编码,来一个统一的国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms,仍然使用着自己国家的一套编码,比如gbk,作为自己默认的编码类型。也有一些cms为了考虑老用户,所以出了gbk和utf-8两个版本。 我
阅读全文
摘要:0x00 前言 现在的网络环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,甚至封锁我们的主机IP,所以这个时候,我们就要考虑怎样进行绕过,达到注入的目标。因为现在WAF/IPS/IDS都把sqlmap 列入黑名单了,呵呵!但是本文基于sq
阅读全文
摘要:SQL注入和XSS BYPASS WAF 测试向量 1. 识别脆弱点 http://www.site.com.tr/uyg.asp?id=123'+union+selec+1,2,3--http://www.site.com.tr/uyg.asp?id=123'http://www.site.com
阅读全文
摘要:LDAP注入与防御解析 [目录] 0x1 LDAP介绍 0x2 LDAP注入攻击及防御 0x3 参考资料 0x1 LDAP介绍 1 LDAP出现的背景 LDAP(Lightweight Directory Access Protocol):轻量级目录访问协议,是一种在线目录访问协议。LDAP主要用于
阅读全文
摘要:知己知彼,百战不殆 --孙子兵法 [目录] 0x0 前言 0x1 WAF的常见特征 0x2 绕过WAF的方法 0x3 SQLi Filter的实现及Evasion 0x4 延伸及测试向量示例 0x5 本文小结 0x6 参考资料 0x0 前言 促使本文产生最初的动机是前些天在做测试时一些攻击向量被WA
阅读全文
摘要:mysql暴错注入方法整理,通过floor,UpdateXml,ExtractValue,NAME_CONST,Error based Double Query Injection等方法 1、通过floor暴错 /*数据库版本*/ http://www.waitalone.cn/sql.php?id
阅读全文
摘要:默认存在的数据库: 测试是否存在注入方法 假:表示查询是错误的 (MySQL 报错/返回页面与原来不同) 真:表示查询是正常的 (返回页面与原来相同) 共三种情况: 例子: 可以使用很多单双引号,只要是成对出现。 引号后的语句会继续执行。 下面的符号可以用来注释语句: 例子: 测试数据库版本 如果版
阅读全文
摘要:此文为BIGINT Overflow Error Based SQL Injection的具体发现与实践 from:https://osandamalith.wordpress.com/2015/07/15/error-based-sql-injection-using-exp/ 0x01 前言概述
阅读全文
摘要:0x01 概述 我对于通过MySQL错误提取数据的新技术非常感兴趣,而本文中要介绍的就是这样一种技术。当我考察MySQL的整数处理方式的时候,突然对如何使其发生溢出产生了浓厚的兴趣。下面,我们来看看MySQL是如何存储整数的。 (来源:http://dev.mysql.com/doc/refman/
阅读全文