记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

axis 1.4 AdminService未授权访问 jndi注入利用

最近利用一个漏洞Axis 1.4 adminservice开启远程访问下可新建服务执行任意方法, 写文件出现问题可试试本文利用默认包中的jndi注入恶意class执行反弹shell0x01 漏洞形成前提AdminService enableRemoteAdmin == True0x02 本地搭建axis bin包解压后将webapps下axis复制到tomcat环境下的webapps目录下:http://mirror.navercorp.com/apache/axis/axis/java/1.4/1. 更新环境变量执行本地构建命令时需要环境变量找到jar包路径vim ~/.profileexport AXIS_HOME=/var/lib/t
发布时间:2020-07-14 11:24 | 阅读:501 | 评论:0 | 标签:注入

如何使用Unicode字符进行SQL注入

 想知道你对应用程序的正常SQL注入payload为什么没有生效吗?答案可能是目标应用程序使用了特殊的字符编码。我们在对使用Moodle作为LMS(学习管理系统)后台的应用程序进行渗透测试的时候发现了此漏洞。Moodle LMS默认使用Unicode对数据进行转换,他们这样做的初衷是为了便于数据清理。但是同时也给攻击者提供了机会,攻击者可以绕过这些过滤器成功实现SQL攻击。在我看来,利用Unicode进行SQL注入并不是常见的SQL注入案例。因为您永远无法通过如单引号、用于注释的双连字符、用于注释的//(/*)、等于符号等特殊字符来正面服务器后端存在问题。相反,Unicode的单引号、双连字符、其他注释字符、大括号、等于符号等则可以在当前场景中使用。但这种攻击方式
发布时间:2020-07-10 11:28 | 阅读:2004 | 评论:0 | 标签:注入

iwebsec刷题记录-SQL注入漏洞

 被推荐了这个web平台,感觉挺适合新手的,网上搜了下没看到有人写wp,这里本入门萌新来稍微整理下自己解题的过程 SQL注入漏洞01-数字型注入http://localhost:32774/sqli/01.php?id=1'发现有报错You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘’ LIMIT 0,1’ at line 1猜测语句WHERE id=$id LIMIT 0,1验证一下查列数查显示位爆库http://localhost:32774/
发布时间:2020-07-10 11:28 | 阅读:1796 | 评论:0 | 标签:注入 漏洞

减轻对旧版Web应用程序的SQL注入攻击

 SQL注入(SQLi)攻击对Web应用程序的安全性构成了重大威胁。现有方法不支持面向对象的编程,这使这些方法无法保护诸如Wordpress,Joomla或Drupal之类的Web应用程序免受SQLi攻击。为PHP Web应用程序提出了一种新颖的混合静态-动态分析,该分析限制了每个PHP函数用于访问数据库的能力。工具SQLBlock将Web应用程序中易受攻击的PHP函数的攻击面减少为一组查询描述符,这些描述符说明了PHP函数的良性功能。SQLBlock实现是开源的,可从https://www.github.com/BUseclab/SQLBlock 获得。此外,提供了五个Docker容器,其中包括在评估中使用的总共11个易受攻击的PHP Web应用程序和插件。将S
发布时间:2020-07-07 14:56 | 阅读:2713 | 评论:0 | 标签:注入 攻击

Oracle 注入学习(终结版)

Every body早上好鸭!ChaMd5安全团队最勤劳小编上线啦!Oracle 数据库学习    Oracle,是甲骨文公司的一款关系数据库管理系统。User Process、Server Process、PGA可以看做成Clinet端,上面的实例(Instance)和下面的数据库(Database)及参数文件(parameter file)、密码文件(password file)和归档日志文件(archived logfiles)组成Oracle Server,所以整个示图可以理解成一个C/
发布时间:2020-07-04 12:54 | 阅读:6175 | 评论:0 | 标签:注入 学习

Nexus Repository Manager 2.x 命令注入漏洞 (CVE-2019-5475) 两次绕过

作者: Badcode and Longofo@知道创宇404实验室 时间: 2020年2月9日 前言2019年9月初我们应急了Nexus Repository Manager 2.x 命令注入漏洞(CVE-2019-5475),其大致的原因和复现步骤在 hackerone 上公布了,在应急完这个漏洞之后,我们分析该漏洞的修复补丁,发现修复不完全,仍然可以绕过,本篇文章记录该漏洞的两次绕过。虽然早发布了两次的修复版本,由于官方第二次更新公告太慢https://support.sonatype.com/hc/en-us/articles/360033490774,所以现在才发。几次更新时间线:CVE-2019-5475(2019-08-09)第一次绕过,CVE-2019-15588(
发布时间:2020-06-30 18:18 | 阅读:6707 | 评论:0 | 标签:注入 漏洞 CVE

关于学习Oracle注入

Oracle注入学习最近学习过程中碰到了有使用oracle数据库的站,但是最后没有拿下来 太菜了ORZ所以学习了一下oracle注入,oracle其他的洞还在学习中ing...Oracle数据库Oracle安装先来了解一下oracle数据库:Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小、微机环境。它是一种高效率、可靠性好的、适应高吞吐量的数据库方案。oracle数据库把数据库(Database)可以看成是一个大仓库,然后仓库里面又很分了很多的库房(Schema),一个Schema就是一个库房,那么库房里面自然就有
发布时间:2020-06-23 12:47 | 阅读:6873 | 评论:0 | 标签:注入 学习

[原]XML注入漏洞修复参考

XML注入漏洞修复参考 1. 漏洞背景 可扩展标记语言 (Extensible Markup Language, XML) ,用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 XML是标准通用标记语言 (SGML) 的子集,非常适合 Web传输。XML 提供统一的方法来描述和交换独立于应用程序或供应商的结构化数据。发现目前一些普遍使用xml的场景中都存在一种古老的XML实体注入漏洞,这可能导致较为严重的安全问题,使得攻击者可能可 作者:qq_29277155 发表于 2020/06/20 10:30:17 原文链接 [sourcelinkurl]
发布时间:2020-06-20 12:06 | 阅读:8651 | 评论:0 | 标签:注入 漏洞

Android 动态分析攻防小结

动态分析的概念 在本文,动态分析指的是通过附加调试或者注入进程来进行的分析。 不包含透明型沙箱和仿真器的相关内容。 动态分析常用手段 调试器调试 利用成熟的调试器, 比如 IDA, LLDB, GDB, JDB 等来进行打断点、单步调试等。 Native 调试器需要一个 server 端通过特定协议来实现 Android 终端上与调试器通信、执行命令,通过 ptrace 函数,来附加并控制进程。 例如 IDA 需要 android_server, GDB 需要 gdbserver, LLDB 需要 debugserver 而 Java 调试器 JDB, 是通过 JDWP 协议来进行通信,但不需要自己起另外的 server,因为 Android 本身就带有这个调试的功能,所以也自带这个协议。 使用 adb fo
发布时间:2020-06-18 20:22 | 阅读:13758 | 评论:0 | 标签:移动安全 Android HOOK Inline Hook java Java Hook PLT/GOT Hook Se

输入表注入

前言​ 上篇没有讲拿破轮胎大佬工具的原理,同时工具生成的DLL目前不是免杀的。所以这里讲一下工具的原理。实际上,注入工具会将输入的shellcode进行一个处理,然后将他写入到和conf.inf文件中,然后wwwcomw.dll可以看成一个shellcode加载器,这里就是分离免杀的原理。工具还帮我完成了修改输入表的步骤。然后我们只需要把wwwcomw.dll和conf.inf放置到exe运行目录即可。输入表注入原理​ 当Exe被加载时,系统会根据Exe输入表信息来加载需要用到的DLL,输入表注入的原理就是修改exe输入表,将自己的DLL添加到exe的导入表中,这样exe运行时可以将自己的DLL加载到exe的进程空间。输入表注入DLL实例源码:123456789101112131415161
发布时间:2020-06-13 06:18 | 阅读:12796 | 评论:0 | 标签:注入

探索如何使用C#在Windows中利用系统调用执行Shellcode注入

前言在通过Sektor7恶意软件开发必修课程学习了如何使用C语言编写Shellcode注入工具之后,我希望尝试如何在C#中执行相同的操作。实际上,使用P/Invoke来运行类似的Win32 API调用,并编写一个与Sektor7类似的简单注入工具非常容易。我注意到其中的最大区别是,没有直接等效的方法来混淆API调用。在对BloodHound Slack频道进行了一些研究和提问之后,在@TheWover和@NotoriousRebel的帮助下,我发现有两个主要的领域可以进行研究,一个是使用本地Windows系统调用(syscall),另一个是使用动态调用。这两种方法都各有其优缺点,针对系统调用,Jack Halon和badBounty曾经解释过其工作
发布时间:2020-06-10 14:22 | 阅读:9020 | 评论:0 | 标签:注入 shellcode

Apache Kylin 命令注入漏洞 CVE-2020-1956 POC 分析

作者:香依香偎原文链接:闻道解惑(wendao_jiehuo)本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.orgCVE-2020-19562020年5月22日,CNVD 通报了 Apache Kylin 存在命令注入漏洞 CVE-2020-1956,地址在 http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202005-1133 。Apache Kylin 是美国 Apache 软件基金会的一款开源的分布式分析型数据仓库。该产品主要提供 Hadoop/Spark 之上的 SQL 查询接口及多维分析(OLAP)等功能。Apache Kylin 中的静态 A
发布时间:2020-06-09 19:42 | 阅读:10122 | 评论:0 | 标签:注入 漏洞 CVE

MSSQL注入 突破不能堆叠的限制执行系统命令

使用 openrowset这是网上流传比较广的一种,使用 openrowset 来执行,突破不能堆叠的限制,语法格式如下:OPENROWSET( { 'provider_name'   , { 'datasource' ; 'user_id' ; 'password' | 'provider_string' }   , {   <table_or_view> | 'query' }   | BULK 'data_file' ,     &n
发布时间:2020-06-08 15:32 | 阅读:8993 | 评论:0 | 标签:注入

vBulletin 5.6.1 SQL注入漏洞

vBulletin5 5.6.1 SQL注入漏洞安装php=7.2.10步骤如下:将config.php.bkp重命名为config.php(ren config.php.bkp config.php)进入/ upload / core / includes目录。将config.php.new重命名为config.php(ren config.php.new config.php)编辑config.php并更改这些值以匹配您的信息。$ config ['Database'] ['dbname'] ='数据库名称';$ config ['Database'] ['technicalemail'] ='dbmaster@example.com
发布时间:2020-06-03 13:01 | 阅读:10944 | 评论:0 | 标签:注入 漏洞

XPATH注入学习

0x00、前言转眼这学期上完就要找实习了,在网上找了一些面经来看,看到有问到xpath注入的情况。发现对自己xpath注入的了解仅局限于做了墨者学院的xpath注入靶场的常规注入,对xpath注入的权限绕过和盲注并不了解,以下为这次学习的笔记0x01、XPATH:xpath入门XPath即为XML路径语言,它是一种用来确定XML(标准通用标记语言的子集)文档中某部分位置的语言。XPath基于XML的树状结构,有不同类型的节点,包括元素节点,属性节点和文本节点,提供在数据结构树中找寻节点的能力0x02、XPATH注入原理:XPath 注入利用 XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的 XPath 查询
发布时间:2020-05-28 10:49 | 阅读:16165 | 评论:0 | 标签:注入 学习

WAF绕过之SQL注入(归来)

WAF绕过之SQL注入(归来)Author:flystartTeam: ms509Date:2020/5前言:WAF(Web Application Firewall)对于从事信息安全领域的工作者来说并不陌生,在渗透测试一个目标的时候常常作为拦路虎让人头痛不已,笔者这段时间花了些精力对国内外比较常见的WAF进行了绕过研究,这只拦路虎其实也并没有想象中那么可怕。本文从SQL语法层面入手,以国内外主流 waf为研究测试对象,借助fuzz、逆向等各种技术手段,挖掘组合各种SQL功能语法,无视操作系统、中间件、计算机语言等差异硬杠WAF,欢迎私信交流。正文:WAF(Web Application Firewall)的中文名称叫做“Web应用防火墙”
发布时间:2020-05-25 09:42 | 阅读:19718 | 评论:0 | 标签:注入 WAF

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云