记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

SQL注入的注入点找法

这是一次新手白帽子耗时一整天的sql注入经历,一整天只为寻找一个靶场注入点的艰难经历。站点到手显示每个大的分类模块尝试,之后转到每一个大类下面的小功能模块大概都尝试一遍身心俱疲没发现注入点,于是着手于搜索框,又是一番折腾最终无果,于是继续下一个注册/登入界面 因为这个靶场是可以注册并登入的,于是注册登入又在改名字改密码一番折腾,结局并没有改变还是无果。快放弃了身心俱疲就随便点点,每一个站点都存在参数每一个都一样如果不是注入点而在后面加了“ ’ ”的话则会404,就这么随便一点,我在一个不起眼的地方找到了注入点这一刻差点哭出来,这明明就是一个简单的union注入的靶场而已。
发布时间:2023-01-28 18:22 | 阅读:51142 | 评论:0 | 标签:注入 SQL

1.bWAPP HTML Injection (HTML注入)

1.bWAPP HTML Injection (HTML注入)HTML Injection - Reflected (GET)get方式的html代码注入漏洞url:http://range.anhunsec.cn:82/htmli_get.phpLevel: low低级漏洞中,输入数据没有做校
发布时间:2023-01-24 19:12 | 阅读:214512 | 评论:0 | 标签:注入 app

Windows异步过程调用APC进行代码注入

APC 注入是一种在单独的活动进程的地址空间中执行任意代码的方法。 APC 注入通常通过将恶意代码附加到进程线程的 APC 队列[1]来执行。排队的 APC 函数在线程进入可变状态时执行。[1]现有受害者进程的句柄首先使用本机 Windows API 调用创建,例如OpenThread. 此时QueueUserAPC可以用来调用一个函数。 APC 注入的一种变体,涉及创建一个暂停的进程,在该进程的入口点(以及可能的后续反恶意软件挂钩)之前,可以通过 APC 编写和执行恶意代码。AtomBombing 是另一种变体,它利用 APC 调用先前写入全局原子表的恶意代码。
发布时间:2023-01-24 19:01 | 阅读:159828 | 评论:0 | 标签:注入 windows

shellcode动态注入!

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。Shellter将shellcode动态注入到可执行程序中实现免杀效果(目前仅支持32位可执行程序),例如:notepad/notepad++,putty等。
发布时间:2023-01-24 11:52 | 阅读:118188 | 评论:0 | 标签:注入 shellcode shell

【漏洞通告】禅道研发项目管理系统命令注入漏洞

通告编号:NS-2023-00022023-01-13TAG:禅道、命令执行、权限绕过漏洞危害:攻击者利用此漏洞可实现任意执行命令版本:1.01漏洞概述近日,绿盟科技CERT监测到网上公开披露了一个禅道研发项目管理系统命令注入漏洞。未经身份验证的攻击者利用权限绕过漏洞进入后台,之后通过命令注入漏洞在目标系统上实现任意代码执行,请相关用户尽快采取措施进行防护。禅道是一款国产的开源项目管理软件。它集产品管理、项目管理、质量管理、文档管理、组织管理和事务管理于一体,是一款专业的研发项目管理软件,完整覆盖了研发项目管理的核心流程。
发布时间:2023-01-19 18:26 | 阅读:469451 | 评论:0 | 标签:注入 漏洞

干货 | Oracle注入和漏洞利用姿势总结

#数据库 3 个 #漏洞挖掘 67 个 #SQL注入 5 个 基础介绍Oracle Database,又名 Oracle RDBMS,或简称 Oracle。是甲骨文公司的一款关系数据库管理系统。它是在数据库领域一直处于领先地位的产品。可以说 Oracle 数据库系统是世界上流行的关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小微机环境。它是一种高效率的、可靠性好的、适应高吞吐量的数据库方案。
发布时间:2023-01-15 11:57 | 阅读:548562 | 评论:0 | 标签:注入 漏洞

CVE-2022-46169 Cacti前台命令注入漏洞简析

漏洞概述Cacti项目是一个开源平台,可为用户提供强大且可扩展的操作监控和故障管理框架。在其1.2.17-1.2.22版本中存在一处命令注入漏洞,攻击者可以通过X-Forwarded-For请求头绕过服务端校验并在其中执行任意命令。漏洞编号:CVE-2022-46169,漏洞等级:严重。环境搭建本次使用vulhub搭建本地测试环境进行复现:执行以下命令,将vulhub环境拉取到本地。git clone https://github.com/vulhub/vulhub执行以下命令,启动一个Cacti 1.2.22版本服务器。
发布时间:2023-01-13 11:39 | 阅读:285480 | 评论:0 | 标签:注入 漏洞 CVE

sql注入学习分享

本文为看雪论坛精华文章 看雪论坛作者ID:xi@0ji233 一WEB框架 web应用一改我们平时常见的 p2p 和 C/S 模式,采用 B/S 模式。随着网络技术的发展,特别随着Web技术的不断成熟,B/S 这种软件体系结构出现了。浏览器-服务器(Browser/Server)结构,简称 B/S 结构,与 C/S不同,其客户端不需要安装专门的软件,只需要浏览器即可,浏览器与Web服务器交互,Web服务器与后端数据库进行交互,可以方便地在不同平台下工作。
发布时间:2023-01-12 17:11 | 阅读:85537 | 评论:0 | 标签:C/S 模式 Mysql p2p sqli-labs SQL注入 Web 二次注入 堆叠注入 报错注入 环境搭建 联合查

CVE-2022-43473 ZOHO ManageEngine OpManager XXE注入

前言年前一直在忙没时间写文章,最近不忙了看到opmanager爆出一个XXE注入,人麻了,想起来上次审计opmanager时爆了rce,也不知道自己当时审计了个啥,还是太菜,不多说了来看洞。官方漏洞通报:UCS模块中存在一个XML外部实体(XXE)漏洞。现在已经修好了。此问题已通过在解析 XML 响应时禁用 XML 实体得到修复,因此不会调用 XML 实体。
发布时间:2023-01-11 11:37 | 阅读:62003 | 评论:0 | 标签:注入 CVE xxe

将 .NET 程序集注入现有进程

该工具是 Cobalt Strike 传统 fork and run 执行的替代品。加载器可以注入任何进程,包括当前的 Beacon。长时间运行的程序集将继续运行并将输出发送回 Beacon,类似于 execute-assembly 的行为。注入装配有两个组成部分:BOF 初始值设定项:一个小程序,负责将程序集加载程序注入远程进程,并传递任何参数。它使用 BeaconInjectProcess 来执行注入,这意味着可以在 Malleable C2 配置文件中或使用流程注入 BOF(从版本 4.5 开始)自定义此行为。PIC assembly loader:项目的主体。
发布时间:2023-01-10 08:45 | 阅读:72502 | 评论:0 | 标签:注入

【技术分享】减轻对旧版Web应用程序的SQL注入攻击

SQL注入(SQLi)攻击对Web应用程序的安全性构成了重大威胁。现有方法不支持面向对象的编程,这使这些方法无法保护诸如Wordpress,Joomla或Drupal之类的Web应用程序免受SQLi攻击。为PHP Web应用程序提出了一种新颖的混合静态-动态分析,该分析限制了每个PHP函数用于访问数据库的能力。工具SQLBlock将Web应用程序中易受攻击的PHP函数的攻击面减少为一组查询描述符,这些描述符说明了PHP函数的良性功能。SQLBlock实现是开源的,可从https://www.github.com/BUseclab/SQLBlock 获得。
发布时间:2023-01-09 18:10 | 阅读:88878 | 评论:0 | 标签:注入 攻击 SQL

禅道研发项目管理系统命令注入漏洞

阅读: 26一、漏洞概述近日,绿盟科技CERT监测到网上公开披露了一个禅道研发项目管理系统命令注入漏洞。未经身份验证的攻击者利用权限绕过漏洞进入后台,之后通过命令注入漏洞在目标系统上实现任意执行代码,请相关用户尽快采取措施进行防护。禅道是一款国产的开源项目管理软件。它集产品管理、项目管理、质量管理、文档管理、组织管理和事务管理于一体,是一款专业的研发项目管理软件,完整覆盖了研发项目管理的核心流程。
发布时间:2023-01-09 16:41 | 阅读:215364 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 注入 漏洞

Zoho修复ManageEngine中SQL注入漏洞

近日,Zoho已修复影响了多个ManageEngine产品的安全漏洞,漏洞追踪为CVE-2022-47523,是Password Manager Pro、PAM360和Access Manager Plus中发现的SQL注入漏洞。据了解,攻击者可利用该漏洞获得后端数据库的访问权限,并执行自定义查询以访问数据库表条目。目前,Zoho称其已经通过转义特殊字符和添加适当的验证解决了该问题。鉴于此漏洞的严重性,该公司建议客户立即升级到最新版本。
发布时间:2023-01-09 13:22 | 阅读:185921 | 评论:0 | 标签:注入 漏洞 SQL

Java安全中Groovy组件从反序列化到命令注入及绕过和在白盒中的排查方法

反序列化Groovy : 1.7.0-2.4.3AnnotationInvocationHandler.readObject() Map.entrySet() (Proxy) ConversionHandler.invoke() ConvertedClosure.invokeCustom() MethodClosure.call() ProcessGroovyMethods.exe
发布时间:2023-01-09 13:21 | 阅读:60500 | 评论:0 | 标签:注入 java 序列化 安全

0day速修!禅道研发项目管理系统命令注入漏洞

#漏洞 25 个 #威胁通告 20 个 01 漏洞概况 近日,微步在线通过“X漏洞奖励计划”获取到禅道研发项目管理系统命令注入漏洞的0day相关漏洞情报,攻击者可以通过利用权限绕过结合后台命令执行,导致系统被攻击与控制。禅道研发项目管理软件是国产的开源项目管理软件,专注研发项目管理,内置需求管理、任务管理、bug管理、缺陷管理、用例管理、计划发布等功能,实现了软件的完整生命周期管理。
发布时间:2023-01-06 21:21 | 阅读:360722 | 评论:0 | 标签:0day 注入 漏洞

利用 JSON 语法绕过 WAF 对 SQL 注入攻击的检测

JSON 语法自 2012 年开始作为新特性被各类 SQL 数据库支持,目前所有主流数据库都已支持 JSON 语法,但目前的主流 WAF 并没有做相应跟进,从而可以被绕过。Team82开发了一种通用的绕过行业领先的web应用程序防火墙(WAF)的方法。 攻击技术包括将JSON语法附加到WAF无法解析的SQL注入有效负载。主要的WAF供应商在他们的产品中缺乏JSON支持,尽管大多数数据库引擎已经支持了十年。 大多数WAF可以很容易地检测到SQLi攻击,但是将JSON前置SQL语法使WAF无法检测到这些攻击。使用这种技术的攻击者将能够绕过WAF的保护,并使用其他漏洞来窃取数据。
发布时间:2023-01-06 13:30 | 阅读:71338 | 评论:0 | 标签:注入 WAF 攻击 SQL

【漏洞通告】 Apache Kylin命令注入漏洞(CVE-2022-43396/CVE-2022-44621)

01漏洞描述美创安全实验室监测发现2个Apache Kylin 命令注入漏洞的信息,漏洞编号:CVE-2022-43396,CVE-2022-44621,漏洞等级:严重。Apache Kylin是一个开源的分布式分析引擎,旨在为Apache Hadoop提供SQL接口和多维分析(OLAP),支持超大数据集。CVE-2022-43396: Apache Kylin命令注入漏洞简述:该漏洞存在于Apache Kylin中,是一个命令注入漏洞。原因在 CVE-2022-24697 的修复中的黑名单并不完善,攻击者通过绕过该黑名单中的限制内容即可发起攻击。
发布时间:2023-01-06 11:56 | 阅读:294425 | 评论:0 | 标签:注入 漏洞 CVE

【漏洞预警】Apache Kylin命令注入漏洞

1. 通告信息 近日,安识科技A-Team团队监测到Apache发布安全公告,披露了Apache Kylin中的一个命令注入漏洞,漏洞编号:CVE-2022-43396,漏洞等级:高危。 对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。 2. 漏洞概述 漏洞名称:Apache Kylin命令注入漏洞 CVE编号:CVE-2022-43396 简述:在CVE-2022-24697的修复中,黑名单用于过滤用户输入命令,但存在被忽视的风险,用户可以控制conf的命令参数来执行命令。
发布时间:2023-01-04 14:15 | 阅读:225753 | 评论:0 | 标签:漏洞 Apache Kylin命令注入漏洞 CVE-2022-24697 CVE-2022-43396 注入

CVE-2022-38627:Linear eMerge E3楼宇管理系统SQL注入

介绍:在这项研究中,我将向您展示我是如何找到这个关键的 0day 漏洞的,它让我可以控制整个企业大楼管理系统(门、摄像头、电梯等……)除此之外,我还可以获取员工数据,并添加新的有权访问企业大楼的权限等。实际上,在这项研究中,你会看到类似黑客电影场景的实施,但是这是一个真实的场景。
发布时间:2023-01-03 21:05 | 阅读:106526 | 评论:0 | 标签:注入 CVE SQL

思科安全团队:黑客正利用 XLL 文件注入恶意代码方式攻击 Excel 用户

IT之家 12 月 23 日消息,微软于今年 7 月开始为了防止针对 Microsoft 365 的网络攻击,阻止 Word、Excel 和 PowerPoint 使用某些宏(Macro)。微软封堵这些安全漏洞之后,黑客们并未就此放弃攻击步伐,近日安全公司发现了一款针对 Excel 类似于宏攻击的漏洞。思科 Cisco Talos Threat Source 安全团队在近日披露的文档中,发现恶意行为者正试图利用 XLL 文件来攻击 Excel 用户。IT之家了解到,XLL 文件是一种只能由 Excel 打开的动态链接库文件,用于向电子表格添加额外功能。
发布时间:2022-12-23 11:42 | 阅读:120705 | 评论:0 | 标签:注入 攻击 黑客 安全

Cacti命令注入漏洞(CVE-2022-46169)通告

阅读: 8一、漏洞概述近日,绿盟科技CERT监测到Cacti官方修复了一个命令注入漏洞(CVE-2022-46169)。由于“remote_agent.php”文件存在验证缺陷,未经身份验证的攻击者通过设置HTTP_开头变量的值为Cacti的服务器主机名来实现身份验证绕过,之后控制get_nfilter_request_var()函数中的检索参数$poller_id,当poller_item设置为POLLER_ACTION_SCRIPT_PHP时,导致proc_open()函数被触发,最终可实现在目标系统上执行任意命令。
发布时间:2022-12-21 16:42 | 阅读:348341 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 注入 漏洞 CVE

从Tomcat源码中寻找request路径进行注入

#审计 6 个 #java 8 个 ##代码审计 6 个 前面主要是通过寻找一个全局存储的request / response来进行Tomcat中间下的回显,但是在tomcat 7环境下并不能够获取到StandardContext对象,这里李三师傅在前文的基础中发现了在AbstractProtocol$ConnectionHandler#register的调用中不仅像之前的思路一样将获取到的RequestInfo对象存放在了global属性中。
发布时间:2022-12-21 15:31 | 阅读:121301 | 评论:0 | 标签:注入

原创 | SPEL注入流程分析及CTF中如何使用

点击蓝字关注我们配置https://github.com/LandGrey/SpringBootVulExploit/tree/master/repository/springboot-spel-rce,导入maven依赖为了后期debug调试简便些,可以修改一下控制
发布时间:2022-12-14 18:25 | 阅读:197713 | 评论:0 | 标签:注入 CTF 分析

CVE-2022-46169:Cacti命令注入漏洞

点击蓝字 关注我们遵纪守法任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益漏洞描述Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。CVE-2022-46169 攻击者可构造恶意请求,在无需登录的情况下访问remote_agent.php 执行任意命令,控制服务器。风险等级高影响版本1.2.22漏洞分析该漏洞存在于remote_agent.php文件中。无需身份验证即可访问此文件。
发布时间:2022-12-09 11:42 | 阅读:248841 | 评论:0 | 标签:注入 漏洞 CVE

CVE-2022-2414:Dogtag_PKI XML实体注入

遵纪守法任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益漏洞描述Dogtag PKI 的XML解析器爆出安全漏洞,该漏洞源于在分析 XML 文档时访问外部实体可能会导致 XML 外部实体 (XXE) 攻击。此漏洞允许远程攻击者通过发送特制的 HTTP 请求来潜在地检索任意文件的内容。
发布时间:2022-12-09 11:42 | 阅读:133406 | 评论:0 | 标签:注入 CVE

进程注入:通过远程线程注入代码

概述:上一篇文章文章学习了通过CreateRemoteThread创建远程线程后在目标进程中通过LoadLibrary加载我们自己的DLL来将DLL注入目标进程。在学习的过程中了解到还有一种通过CreateRemoteThread创建远程线程来注入的操作:代码注入。不同于DLL注入,代码注入的体积量更小也更加隐蔽,注入的代码隐藏在进程的内存中,不容易被发现,而DLL注入后很容易就会被发现注入的痕迹(比如前面的文章中完成注入操作后使用ProcessExplorer查看进程加载DLL)下面通过一个例子来实际操作完成一次代码注入。
发布时间:2022-12-08 16:15 | 阅读:157465 | 评论:0 | 标签:注入 远程

原创 | 从Deserialization和覆盖trustURLCodebase进行JNDI注入

点击蓝字关注我们DeserializationLDAP在通过LDAP协议访问远程服务的时候,我们可以跟进到LdapCtx#c_lookup方法中这里调用了doSearchOnce方法获取LDAP远程返回的Resu
发布时间:2022-12-07 18:25 | 阅读:148399 | 评论:0 | 标签:注入

[原创]从NCTF 2022 ezshellcode入门CTF PWN中的ptrace代码注入

首先了解一下ptrace函数ptraceptrace即process tracer(进程跟踪),ptrace系统调用是 Linux 提供的一个调试进程的工具,其提供了一种可以观察和控制另一个进程(tracee)的方法,并检查和更改tracee的存储器和跟踪器,主要用于实施断点调试和系统调用跟踪,linux下常见的调试工具GDB原理就是基于ptrace。
发布时间:2022-12-07 11:36 | 阅读:177004 | 评论:0 | 标签:注入 shellcode shell CTF

CVE-2022-43452:台达电子工业能源管理系统SQL注入漏洞分析

Delta Electronics DIAEnergie是中国台湾台达电子(Delta Electronics)公司推出的一款工业能源管理系统。DIAEnergie v1.9.02.001及更早版本中存在SQL注入漏洞。该漏洞源于FtyInfoSetting.aspx中缺少对外部输入内容的验证。远程未认证攻击者可利用该漏洞执行SQL查询、修改数据库内容等操作。
发布时间:2022-12-06 12:18 | 阅读:324160 | 评论:0 | 标签:注入 漏洞 CVE SQL 工业 分析

某代码审计SQL注入篇

0x00 前言铭飞MCMS是政府、教育等其他行业常用的CMS,应用广泛,但是底层的代码中仍然遗留不少的问题。这篇文章主要针对SQL注入进行审计并探讨如何快速定位SQL注入漏洞,以及其他工具的应用。铭飞MCMS,是完整开源的Java CMS!基于SpringBoot 2架构,前端基于vue、element ui。每两个月收集issues问题并更新版本,为开发者提供上百套免费模板,同时提供适用的插件(文章、商城、微信、论坛、会员、评论、支付、积分、工作流、任务调度等...),一套简单好用的开源系统、一整套优质的开源生态内容体系。
发布时间:2022-11-30 19:10 | 阅读:207097 | 评论:0 | 标签:注入 审计 SQL

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

标签云 ☁