随笔分类 - sql注入及防御技术
摘要:真tmd不容易 本来直接跳到最后看print "CTF{xxxx}";哪一行了,看到上面一位是弱类型。结果tmd才发现在16行就已经把数组给处理了,也就是很明白的说这不是弱类型。 后来想了想也只有注入了。可AttackFilter这个函数把该过滤的都过滤了。后来记得有个order by注入:http
阅读全文
摘要:0x01 利用场景 登录代码: 有下列表: 这样一个一般的场景,用户登录时,用户名错误提示:用户名错误,用户名正确密码错误提示:密码错误 0x02 UNION SELECT登录 看到这个逻辑第一想法肯定是直接利用union select伪造密码登录: 但是想得到password怎么办 0x03 利用
阅读全文
摘要:注入地址:http://103.238.227.13:10087/index.php?id=1 可见该过滤的都过滤了的。一般的绕过还真没办法。但是为防止XSS把<>之类的给过滤了。那么就有那么一个姿势sel<>ect如此便可以绕过。 爆数据库 http://103.238.227.13:10087/
阅读全文
摘要:order by name id id是一个注入点 可以利用if语句进行注入 order by name ,if(1=1,1,select 1 from information_schema.tables)
阅读全文
摘要:net user SQLDebugger list /add net localgroup administrators SQLDebugger /add Error Message:未能找到存储过程 'master..xp_cmdshell'。 修复法:很通用的,其实碰到 其他126 127的都可
阅读全文
摘要:前言: XXE Injection即XML External Entity Injection也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题. XML相关名词科普: HTML与XML得区别: 与HTML不同的是XML可以自定义标签。 HTML就是简单的制作网页
阅读全文
摘要:转载自:http://www.91ri.org/9539.html 0x00 前言 XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题.在XML1.0标准⾥里,XML文档结构⾥
阅读全文
摘要:今天是日狗的第二天 这回一来先上内联: payload 结果并非那么顺利了。 先不管and了。我们直接上联合查询语句。 很显然这并不行。 然后我在《我的bypass waf之道注入篇》中看到了科学记数法 试试。 显然依旧不行。 其实在union之后可以使用括号括住内联。 那我们来应用试试。 感觉应该
阅读全文
摘要:文章转载于:http://www.0aa.me/index.php/archives/95/ 一次众测发现个注入,然后有安全狗就顺带看了下安全狗。 先fuzz看看安全狗拦截什么关键词union select x,x 拦截 尝试用union函数 union(select 1,2,3) 拦截union(
阅读全文
摘要:首先我们可以在PHP.ini当中将display_errror关闭,以防止报错型的注入。 1.字符型防护 is_number 正则来判断是否是数字。 ctype_digit() intval() str_length() 2.字符型防护 mysql_real_escape_string str_le
阅读全文
摘要:该注入方法也是昨天看到某技术交流群聊到,闻所未闻便想要学习了,今天看某微信公众号的时候又再次看到关于”长字符串截断注入“的文章. 但是经过一番了解,其实这个注入姿势很难找到了,因为它需要满足以下条件。 1.可以注册用户,而且可以注册带有空格的用户 2.你需要知道管理员的账号 看下面CODE user
阅读全文
摘要:我目前学习到的绕过魔术引号的几种方法(如果知道还有别的请万望告之): 1.倘若服务端是GBK可以尝试宽字节注入 2.使用char函数绕过魔术引号进行注入 3.同char函数类似的函数,例如bin(转换为2进制),或者oct(转换为8进制) 本篇就是介绍char函数来进行绕过魔术引号来注入。 以下CO
阅读全文
摘要:先来写一下GET的知识点: 1.知道了convart函数(CONVERT函数是把日期转换为新数据类型的通用函数) 2.Illegal mix of collations for operation 'UNION'的成因是因为编码的缘故字符集的编码不同所导致的,要解决就配合convart8、using
阅读全文
摘要:PS:刚开始看到这个注入方式的时候,问米哥:“为啥updatexml就足以报错了,为啥还要使用insert?”知道答案的我觉得问了一个傻蛋的问题。不过没关系。慢慢积累。答案很简单,并不是所有的注入点程序里面执行的都是select语句,也可以是别的。比如insert、update、以及delete。
阅读全文
摘要:漏洞作者: 猪猪侠 漏洞详情 披露状态: 2015-01-13: 细节已通知厂商并且等待厂商处理中2015-01-14: 厂商已经确认,细节仅向厂商公开2015-01-24: 细节向核心白帽子及相关领域专家公开2015-02-03: 细节向普通白帽子公开2015-02-13: 细节向实习白帽子公开2
阅读全文
摘要:Extractvalue(这单词略长,拆分记忆法extract:提取物 value:值) 上一篇说的是updatexml。updatexml是修改的。而evtractvalue是查询的。 用法与updaxml类似。 同updatexml一样,限制长度也是32位。 函数解释: extractvalue
阅读全文
摘要:PS:今天元旦,家里打来电话说,今年春节要回老家。心里倍感恐惧。可以清楚的感觉得到父母说话的气息没有底气。大概如同我一样是恐惧吧。加油吧!努力赚钱! 先丢一篇很不错的文章:http://www.moonsec.com/post-299.html UPDATEXML (XML_document, XP
阅读全文
摘要:PS:在这几天的学习当中很多的文章都将此注入方式称之为“floor报错分析”但经过我这几天的学习。个人觉得不该如此称呼!若君有意请详细阅读此篇文章。特别感谢米怀特的开导,说句实在的研究这个注入有四天了。有点不好意思说出来。其实就是一个语句的事情!但是确实研究四天了。之前实在的虽说口上弄懂了,但脑袋里
阅读全文
摘要:HTTP Parameter Pollution简称HPP,所以有的人也称之为“HPP参数污染”。 一篇很不错关于HPP参数污染的文章:http://www.paigu.com/a/33478/23535461.html 如文章中所言,HPP并非一个漏洞,但是网站存在SQL或者XSS,在有WAF的情
阅读全文
摘要:之前就有一个朋友问,咋使用sqlmap脱裤。然后我丢了一个参数给他,他好像懵逼懵逼的。今天又有一个哥们儿在群里问,行吧。就直接教一下。 其实很简单。 --dump这个参数就是用来脱裤的哟。如果你要拖整个表的话你可以加个-all(--dump-all) CODE: 脱出数据如下所示: 仅一个文件。就是
阅读全文