记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

后台渗透之sql注入登录

前言      最近一直在划水,沉迷于dota2与项目工作中,有些同学公众号留言说:你这鹦鹉博客改名叫鹦鹉资源站得了,除了没事更新俩资源干货半年都不见一篇,趁今天群里有人问后台这块的内容,写几篇后台渗透的常用思路,有兴趣接触信息安全的童鞋可以学习下,大牛可以绕过。正文      有句话叫做找到后台基本就脚已经跨一半进去了,一点都不夸张,大型企业也好,还是红蓝测试也罢,你不会扫到对方后台地址,但是百分之九十五的网站都是通用程序也懒得改后台地址,所以当找到后台以后如何进行安全测试?第一个姿势也是最简单常用的方式,试试有没有sql注入。原理一般Mysql数据库查询语句:select name.passwd from users where username=
发布时间:2020-04-03 00:10 | 阅读:510 | 评论:0 | 标签:注入 渗透

记一次实战MSSQL注入绕过WAF

本次测试为授权测试。注入点在后台登陆的用户名处存在验证码,可通过删除Cookie和验证码字段绕过验证添加一个单引号,报错and '1'='1连接重置——被WAF拦截改变大小写并将空格替换为MSSQL空白符[0x00-0x20]%1eaNd%1e'1'='1查询数据库版本,MSSQL 2012 x64%1eoR%1e1=@@version%1e--查询当前用户%1eoR%1e1=user%1e--查询当前用户是否为dba和db_owner;if(0=(SelEct%1eis_srvrolemember('sysadmin'))) WaItFOR%1edeLAY%1e'0:0:5'%1e --;if(0=(SelEct%1eis_srvrole
发布时间:2020-04-02 11:35 | 阅读:866 | 评论:0 | 标签:注入 WAF

安全狗SQL注入Bypass

Bypass之路-安全狗4.0最近准备多搞搞实战,就准备从绕waf开始,第一位受害者就选安全狗4.0叭,用的靶机就是2019极客大挑战的几道sql注入题1=1绕过'and 1=1-- -被拦截:&符号可以绕'%261-- -'%26true-- -'%260-- -'%26false-- -xor同样可以绕:'Xor 1-- -'Xor true-- -'or length(database()=4)-- -会被ban,这样绕:'%26(length(database/**/())=4)-- -'%26(ascii(@@version)=53)-- -这样也可以1'or -1=-1-- -1'or -0=-0-- -...内敛注释:
发布时间:2020-03-30 12:52 | 阅读:2311 | 评论:0 | 标签:注入 安全狗

某狗SQL注入WAF绕过

前言这里使用sqli-labs第一关字符型注入来测试union注入测试绕过and 1=1先使用and 1=1和and 1=2直接被拦截这里绕过方法是使用&&(%26%26)代替and,后面是个条件,可以使用True和False代替绕过order by之前版本绕过order by的方法很简单就是使用内联注释,如/*!order*//**//*!by*/来绕过,但是现在不行了,于是在网上看了看其它WAF绕过方式,发现order/*!60000ghtwf01*/by可以实现绕过,数字要大于50000,不然就是报错,后面随便接字母绕过union select尝试使用order by的绕过姿势,union/*!60000ghtwf01
发布时间:2020-03-27 14:09 | 阅读:2136 | 评论:0 | 标签:注入 WAF

zzzcms(php) v1.7.5 前台SQL注入及其他

0x01 前言本文是对zzzcms php版v1.7.5进行审计的分享(勉强称之为0day),审计目标是从前台到后台再到任意代码执行。对于zzzcms的分析和审计文章也不少了,但是一些文章分析的内容和漏洞点在v1.7.5版本已经进行了修复,因此本文在此基础上进一步进行审计和分析,以挖掘更多的内容。0x02 SSRF(凑数)存在这个问题的接口主要功能是远程下载保存图片,但是后缀限制死了,因此远程下载webshell的目的应该是达不到了,退而求其次也可以作为SSRF利用,比如需要获取目标主机的真实IP地址的场景下。功能实现在plugins/ueditor/php/controller.php传入的post参数进入safe_url函数进行处理,然
发布时间:2020-03-25 13:33 | 阅读:3583 | 评论:0 | 标签:注入 cms

Django CVE-2020-9402 Geo SQL注入分析

0x00前言又迎来Django一个sql注入的命令执行,因此来分析分析。CVE-2020-9402: Potential SQL injection via tolerance parameter in GIS functions and aggregates on Oracle GIS functions and aggregates on Oracle were subject to SQL injection, using a suitably crafted tolerance.0x01GIS根据官网的修复https://github.com/django/django/commit/6695d29b1c1ce97972581629
发布时间:2020-03-23 12:56 | 阅读:5552 | 评论:0 | 标签:注入 CVE

突破正则匹配:探寻SQL注入绕过WAF的本源之道

前言:网络上SQL注入绕过WAF的帖子文章纷繁多样,良莠不齐,眉毛胡子一把抓,各种姿势让人眼花缭乱。于是,便有学生问我,SQL注入绕过WAF的最本质原理是什么……. 0X01 WAF介绍 要从本质上回答SQL注入绕过WAF的原理就首先要了解WAF。WAF(Web Application Firewal,网站应用级入侵防御系统)是对Web网站实施安全防护和负载均衡的主要工具,是大小网站标配之一,应用范围极其广泛。WAF从产品形态上来划分,可以大致分为三类:硬件WAF、软件WAF和云WAF。三种WAF的特点和具体例子如图所示: 目前,几乎所有的WAF都可以基于规则来识别过滤SQL注入,这是WAF优点,也是我们能够使用多种姿势绕过WAF的前提保证,而基于规则就直接可以理
发布时间:2020-03-20 09:52 | 阅读:4879 | 评论:0 | 标签:注入 WAF

Oracle SQL注入学习

Oracle注入基本概念Oracle和MySQL数据库语法大致相同,结构不太相同。最大的一个特点就是oracle可以调用Java代码。对于“数据库”这个概念而言,Oracle采用了”表空间“的定义。数据文件就是由多个表空间组成的,这些数据文件和相关文件形成一个完整的数据库。当数据库创建时,Oracle 会默认创建五个表空间:SYSTEM、SYSAUX、USERS、UNDOTBS、TEMP:SYSTEM:看名字就知道这个用于是存储系统表和管理配置等基本信息SYSAUX:类似于 SYSTEM,主要存放一些系统附加信息,以便减轻 SYSTEM 的空间负担UNDOTBS:用于事务回退等TEMP:作为缓存空间减少内存负担USERS:就是存储我们定义的表和数据在Oracle中每个表空间中均存在一张dual表,这个表是虚表,
发布时间:2020-03-18 21:42 | 阅读:3698 | 评论:0 | 标签:注入 学习

从零起步揭秘如何构建Process Hollowing进程注入检测(一):研究

 概述通常情况下,在对攻击活动进行检测的过程中,我们会遇到一些难以有效检测的攻击技术。我们是否找到或创建了攻击的概念证明(PoC)?我们是否已经掌握了攻击的底层技术?我们是否可以将威胁事件与恶意活动相关联以创建一些分析逻辑?有哪些特点会在所有的攻击中保持不变?有哪些是会发生变化的?所有上述这些,都是在研究一种攻击技术时通常会提出的问题。在这篇文章中,我将逐步使用称为“能力抽象”的技术,逐步剥离出使攻击成为可能的基础技术。对于“能力抽象”这个名词,Jared Atkinson在他的文章《Capability Abstraction》中已经做了详细描述。由于我们会持续用到这一概念,建议各位读者可以首先了解这篇文章。在对进程进行检测的过程中,我们往往希望拥有理想化的步骤
发布时间:2020-03-17 15:31 | 阅读:3458 | 评论:0 | 标签:注入

看我如何利用单一注入点从Firefox浏览器中提取CSS数据

在几个月之前,我在Firefox浏览器中发现了一个安全漏洞,这个漏洞就是CVE-2019-17016。在分析这个安全漏洞的过程中,我发现了一种新技术,即利用单一注入点从Firefox浏览器中提取CSS数据。在这篇文章中,我将跟大家详细介绍这项技术。 基础技术和现有技术 在我们的演示样例中,假设我们想获取<input>元素中的CSRF令牌: <input type="hidden" name="csrftoken" value="SOME_VALUE"> 可能是由于内容安全策略的原因,这里我们无法使用脚本来实现这个目的,因此我们尝试寻找基于样式的注入点。一般来说,我们会选择使用属性选择器: input[name='csrftoken'][value^='a'] {
发布时间:2020-03-16 16:32 | 阅读:3176 | 评论:0 | 标签:漏洞 网络安全 CSS firefox 注入

Firefox中单一注入点上的CSS数据泄露

原文:CSS data exfiltration in Firefox via a single injection point作者:Michał Bentkowski几个月之前我在Firefox中发现了一个安全问题CVE-2019-17016。在分析该问题时,我想到一个在Firefox中通过CSS的单一注入点引发数据泄露的新技术。下面我将在这篇文章中与大家分享。基础以及现有技术为了便于举例,假设我们想要泄露<input>元素中的CSRF令牌。<input type="hidden" name="csrftoken" value="SOME_VALUE">由于CSP的缘故,我们不能使用脚本,所以要想其他方法解决样式注
发布时间:2020-03-16 12:59 | 阅读:3029 | 评论:0 | 标签:注入 泄露

某CMS的多处SQL注入审计分析

前言某天挖完洞闲来无事浏览CNVD看到某CMS更新了一溜的SQL注入,似乎起了强迫症,于是准备分析一下,顺便填充一下工作内容(哈哈题外话请忽略),其实是个小众CMS,分析起来也不算难,后台的比较简单,主要看前台的。版本:2.0.2SQL注入1-后台de***.php对应CNVD编号:CNVD-2020-12871漏洞出现在在后台文件de***.php中,de***_add函数对GET和POST参数先进行了是否empty判断,最终将传入的几个参数传给了edit_admin_department。跟入edit_admin_department,对参数依次进行了处理,但是发现只有$departmentname,$olddepartmentname
发布时间:2020-03-05 12:04 | 阅读:11322 | 评论:0 | 标签:注入 cms 审计

《奇葩渗透》一次access+aspx的注入把我搞蒙了

各位表哥大家好,我又来更新了。再不更新,我怕你们都要组团来锤我了。现在是2020年2月12日晚上10点18分,预计明天早上10点发布文章,希望各位表哥看完之后点个在看。今天早上八点半,我正在帮我姐卖包子的时候,收到了捡垃圾大队的队友,J1Z0n的一个问题。看到他都手工了,我就知道,应该是有waf或者是ban  IP了。看见页面,我大概知道是aspx加mssql数据库的组合了。但是打开网站以后,加单引号确实报错,但是无论是and 1=(select @@version)查版本还是执行db_name语句,都是找不到表?结果我一想,不对劲啊,执行的是db_name语句啊,没法找到表是什么鸡儿?一开始不查询数据库名而是表的,这特么的确定不是access数据库?一想到他前面说了order by 19这个语句,我
发布时间:2020-02-13 14:28 | 阅读:9654 | 评论:0 | 标签:注入 渗透

精品公开课|90分钟之内入门SQL注入

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。在某些情况下,SQL注入甚至可被用于执行操作系统级的命令,攻击者可能对防火墙后的网络带来破坏性更大的攻击。本节课将从 sql注入介绍及原理、mysql入门、php基本语法入门、注入讲解与实验演示四个方面展开, 让零基础学员在90分钟之内入门!  试听体验 讲师介绍 cong9184 MS08067安全实验室核心成员、深信服资深安全工程师,擅长Web渗透测试,长期活跃于漏洞盒子、补天等漏洞报告平台,报告过多个CNVD漏
发布时间:2020-02-12 20:18 | 阅读:15095 | 评论:0 | 标签:FreeBuf公开课 注入

论代码审计中的SQL注入和预编译中的SQL注入

 本文围绕代码审计中的SQL注入进行讲解,以下是几种常见的注入类型:联合查询注入布尔盲注延时注入报错注入以上是我们列出的SQL注入的类型,我们主要探讨的主题是SQL注入与预编译中的SQL注入,疑问来了“预编译可能存在SQL注入?好像不存在SQL吧!”,我们继续来看看吧!本文中的程序是我自己开发的一套不成熟未完成的一个简单的框架上图是框架的结构图,框架核心文件在./OW/Lib/Core目录下,还是和普通的程序一样,我们这个框架的应用程序在application目录,我们进入到Controller目录下看看这个目录下只有一个indexController.class.php文件,我们就来看一下这个文件中的代码:因为这里涉及到了框架中的东西,所以普及一下框架中的审计方
发布时间:2020-02-05 12:30 | 阅读:9734 | 评论:0 | 标签:注入

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云