摘要: MySQL特性 空格可以由其它字符替代 select id,contents,time from news where news_id=1①union②select③1,2,username④from⑤admin 位置① 可以利用其它控制字符替换空格:%09,%0a,%0b,%0c,%0d,%20, 阅读全文
posted @ 2021-12-14 10:55 XHC远方 阅读(1386) 评论(0) 推荐(0) 编辑
摘要: https://xz.aliyun.com/t/10543 阅读全文
posted @ 2021-12-03 09:38 XHC远方 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 背景 某天在逛expdb时候看到了CSV Injection的exp,在渗透测试的过程中也偶尔会遇到类似的情况,这一漏洞很早之前就出现过,但是很多人没有意识到漏洞的危害性,于是抱着学习的心态进行了一波漏洞复现和学习。 漏洞介绍 CSV公式注入(CSV Injection)是一种会造成巨大影响的攻击向 阅读全文
posted @ 2021-10-22 10:04 XHC远方 阅读(1512) 评论(0) 推荐(0) 编辑
摘要: 0X00 Fuzz/爆破 fuzz字典 1.Seclists/Fuzzing https://github.com/danielmiessler/SecLists/tree/master/Fuzzing 2.Fuzz-DB/Attack https://github.com/fuzzdb-proje 阅读全文
posted @ 2021-08-23 17:29 XHC远方 阅读(1398) 评论(0) 推荐(0) 编辑
摘要: github 系统安全运维 3天前 知己知彼,百战不殆 1、如果提示缺少参数,如{msg:params error},可尝使用字典模糊测试构造参数,进一步攻击。 2、程序溢出,int最大值为2147483647,可尝试使用该值进行整数溢出,观察现象。 3、403,404响应不灰心,尝试使用dirse 阅读全文
posted @ 2021-08-23 10:46 XHC远方 阅读(1937) 评论(0) 推荐(0) 编辑
摘要: 一、前言: 项目测试间隙调研了下移动APP安全测试,发现不少文档都提到了Drozer这款安全测试工具,遂拿来学习并投入项目中实践下。 二、Drozer介绍: Drozer是一款针对Android的安全测试框架,分为安装在PC端的控制台、安装在终端上的代理APP两部分。可以利用APP的IPC通信,动态 阅读全文
posted @ 2021-02-09 17:09 XHC远方 阅读(2781) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞说明 改漏洞可能允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限。 微软官方解释: https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2014/ms14-068 二、漏洞原理 Kerberos认 阅读全文
posted @ 2021-01-18 17:53 XHC远方 阅读(270) 评论(0) 推荐(0) 编辑
摘要: 在对pikachu靶场的暴力破解进行测试时,我们可以使用burpsuite进行爆破,也可使用Python脚本进行自动化爆破以下内容主要记录本次使用Python进行暴力破解的思路: 通过burpsuite进行截断,获取客户提交的http请求信息: 通过burpsuite截断信息,我们可以获取cooki 阅读全文
posted @ 2021-01-18 09:04 XHC远方 阅读(981) 评论(0) 推荐(0) 编辑
摘要: https://mp.weixin.qq.com/s/rz7Xy37lGtXVpRdpxyf2Zw 阅读全文
posted @ 2020-09-07 11:55 XHC远方 阅读(223) 评论(0) 推荐(0) 编辑
摘要: 确认版本 首先可以通过接口来确认一下当前禅道的版本。 http://example.com/index.php?mode=getconfig SQL注入分析 网上之前有过一个9.1.2的orderBy函数的分析,但是没想到9.2.1也存在此问题,(2018.3.2号看到目前最新版本是9.8.1)。 阅读全文
posted @ 2020-09-07 11:41 XHC远方 阅读(1451) 评论(0) 推荐(0) 编辑