本文为看雪论坛精华文章
看雪论坛作者ID:xi@0ji233
一WEB框架
web应用一改我们平时常见的 p2p 和 C/S 模式,采用 B/S 模式。随着网络技术的发展,特别随着Web技术的不断成熟,B/S 这种软件体系结构出现了。浏览器-服务器(Browser/Server)结构,简称 B/S 结构,与 C/S不同,其客户端不需要安装专门的软件,只需要浏览器即可,浏览器与Web服务器交互,Web服务器与后端数据库进行交互,可以方便地在不同平台下工作。
ezsql
题目来源:克拉玛依市第一届网络安全技能大赛
0x01 解题思路
进入提示,发现要我们登陆,点击确定后跳转到了login.php目录。
通过探测发现过滤了select、union、'、"、、=、like、and等
username处加反斜杠转义单引号,造成逃逸,后面可控,成为注入点,payload:or password regexp binary {}#
利用regexp进行匹配猜测数据,还需要用binary关键字来区分大小写
题目的考点应该是本题考点为MySQL regexp盲注了。
以下文章来源于信安之路 ,作者Mannu Linux
今天来分享一个绕过过滤比如 ' " ( ) % 等字符的场景,测试环境为 PHP+Mysql
假设场景
php 代码通过 HTTP GET 参数 param1 接收用户输入的内容,然后经过自定义的过滤函数 input-filter 过滤可能导致 SQL 注入的特殊字符。
MYSQL
基础注入
联合查询
若前面的查询结果不为空,则返回两次查询的值:
若前面的查询结果为空,则只返回union查询的值:
关键字union select
需要字段
本文约1200字,阅读约需4分钟。
自己的设计动机,来自于一次内外渗透代理隧道扫描速度太慢。尝试超级弱口令等exe,发现.net版本不支持。同时也发现,部分exe无法运行。
搜集了一下信息,发现很少有人分享用JAVA所写的、类似超级弱口令的这种集成在一起的爆破程序。因此,想做一个这种集成的程序。方便日常工作。
Yasso支持rdp、ssh,redis,postgres,mongodb,mssql,mysql,winrm等服务爆破,快速的端口扫描,强大的web指纹识别,各种内置服务的一键利用(包括ssh完全交互式登陆,mssql提权,redis一键利用,mysql数据库查询,winrm横向利用,多种服务利用支持socks5代理执行)。
前言
注:本文不涉及对MySQL协议报文研究,仅讲解原理,并且做部分演示。
搭建MySQL恶意服务器读取文件这件事,虽然直接利用门槛较高,但是由于在网上看到了一种比较新颖的利用方式(利用社会工程学引诱用户连接MySQL进而读取用户文件),个人觉得比较有意思,总结了一下攻击原理以及攻击方式,因此就有了这篇文章。
一、数据库审计的意义
数据库审计是对数据库访问行为进行监管的系统,一般采用旁路部署的方式,通过镜像或探针的方式采集所有数据库的访问流量,并基于SQL语法、语义的解析技术,记录下数据库的所有访问和操作行为,例如访问数据的用户(IP、账号、时间),操作(增、删、改、查)、对象(表、字段)等。数据库审计平台一般用来发现非法操作、数据泄露或篡改、及可疑入侵行为等,二是支持实时告警,及时发现可疑操作,及时处理和阻断可能发生的各类风险。
二、数据库审计的方法
数据库审计需要采集到数据库的流量才可以进行审计,如何才能收集数据库的流量呢。
## 漏洞简介
Confluence是一个专业的企业知识管理与协同软件,常用于构建企业wiki。它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。Confluence Server 与 Confluence Data Center 中的 Widget Connector 存在服务端模板注入漏洞,攻击者构造特定请求可远程遍历服务器任意文件,进而可以包含恶意文件来执行代码。
本地搭建实验环境时遇到了不少小问题
实验环境2008 R2
宝塔搭建的IIS discuz3.2X
手动上传shell
冰蝎连接
(ps:有表哥使用冰蝎的时候提示文件存在
报错的存在一个有趣的点:http://domain.com/xxx/news.php?id=xxx打开URL时,遇到了MySQL错误。
Warning: mysql_fetch_assoc() expects parameter 1 to be resource, boolean give in … on line 27
访问端点时出现MySQL错误
我们知道可以执行一些基于布尔的查询来利用这个报错注入,让我们开始利用。
Kerberos 身份验证使用 SPN 将服务实例与服务登录帐户相关联。在内网中,SPN扫描通过查询向域控服务器执行服务发现,可以识别正在运行重要服务的主机,如终端,交换机等。SPN的识别是Kerberoasting攻击的第一步。本文由锦行科技的安全研究团队提供,旨在通过对SPN进行介绍,帮助大家深入了解Kerberoasting攻击过程以应对该种攻击。
SPN
SPN(ServicePrincipal Names)服务主体名称,是服务实例(比如:HTTP、SMB、MySQL等服务)的唯一标识符。
1、翻了下msyql问文档,貌似没看到对select中 and or的描述;
结论:
当字符串全部为字母,则0
当字符串第一个字符为数字,则为1
当字符串第一
1. 说明
本篇文章主要说一下MySQL数据中身份鉴别控制点中b、c、d测评项的相关知识点和理解。
等保测评2.0:MySQL身份鉴别(上)
2. 测评项
b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;
c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
概述MySQL Master-Master Replication Manager (MMM) mmm_agentd daemon 2.2.1发现多个可利用的远程代码注入漏洞。一般mmm_agentd不会以root权限运行,默认情况下也不需要认证。攻击者伪造一个特殊的MMM协议消息可以造成shell命令注入,导致以mmm_agentd process任意命令执行。攻击者可以用含有mmm_agented的TCP session来触发这些漏洞。漏洞详情MMM即MySQL的多主复制管理工具,提供给MySQL数据库集群很高的可用性。
发布时间:
2018-05-11 12:20 |
阅读:346678 | 评论:0 |
标签:
漏洞 MySQL 注入
MySQL手工注入的基本步骤以及一些技巧的记录,当出现学习手工注入的时候,网上的文章参差不齐,导致很长一段时间对手工注入的理解一直处于一知半解的状态,特此记录本文,让小白们少走些弯路。本文只针对手工注入小白,大牛绕过轻喷。
步骤
注释或者闭合语句
首先看下一个基本的SQL语句查询源码:
$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";
下面的步骤默认都是采用这种基本的SQL语句的,其他的注入方法换汤不换药,这里只是想整理下注入的步骤与关键性的语句。
Unix Bash 远控后门
简介
利用 Unix/Linux 自带的 Bash 和 Crond 实现远控功能,保持反弹上线到公网机器。
利用方法
先创建 /etc/xxxx 脚本文件(名字自己改),利用该脚本进行反弹。以下脚本代表全自动反弹到 8.8.8.8 的 53 端口。
发布时间:
2017-08-04 00:30 |
阅读:320043 | 评论:0 |
标签:
专栏 mysql 后门
有时候mysql的root密码是空密码。这样造成很大的安全隐患。首先停止mysql服务。在命令行下修改mysql密码的情况下会提示:access denied for user ”@&
发布时间:
2017-07-14 16:15 |
阅读:247223 | 评论:0 |
标签:
MySQL
每一次重要通用漏洞的爆发总是会带来一片腥风血雨,任何微小的漏洞,基于43亿IPv4地址这个大基数,总是可以被放大!从MongoDB开始到MySQL,黑客瞄准了数据库服务,通过黑客手段获取数据库服务的权限,然后删除数据,在数据库中插入勒索信息,要求支付比特币以赎回数据(可见扩展阅读)。那么黑客是如何实现这整个过程?MongoDB勒索事件在MongoDB的勒索事件里,黑客攻击通过攻击存在未授权访问问题的MongoDB数据库,加密原数据内容,在数据库中插入勒索信息,要求支付比特币以赎回数据。
项目主页
https://github.com/LoRexxar/Feigong
简介
在sqlmap的使用过程中,常常碰到很普通的绕过过滤方式,例如空格–>%0b、%0a,但是却没办法使用sq
1.session本地浏览器中的变量,是可控的.PHP中还有一个变量$_session每个访问者的sessionID是不同的.这个值就用来区分每个用户.PHPSESSID=cmebf7jkflu5a31vf67kbiopk42.$_files 上传变量包含了:js验证,扩展名验证,MIME验证,目录验证js验证简单,不加载就可以了。
发布时间:
2016-11-18 04:20 |
阅读:297461 | 评论:0 |
标签:
Code MySQL PHP
总是搜索复制的好麻烦,干脆写在博客了。select ‘test’ into dumpfile ‘C:\MySQLpath\lib::$INDEX_ALLOCATION’;select ‘test’ int
发布时间:
2016-11-18 04:20 |
阅读:227085 | 评论:0 |
标签:
MySQL
查询指定列记录查询admin表的admin的密码SELECT password FROM admin WHERE username =’admin‘在uid、username插入数据:INSERT INTO bbs.uc_admins(uid,username) VALUES
发布时间:
2016-11-18 04:20 |
阅读:238542 | 评论:0 |
标签:
MySQL
把SQL服务器黑了是件很有趣的事儿。今年的时候,我发布过一篇有关于《无需密码黑掉mssql服务器》的文章。我利用Ettercap制作了一个中间人攻击,并将它放在了微软SQL服务器和用户之间。利用Ettercap过滤器,我展示了如何立刻将SQL的查询替换成你自己的恶意查询。这允许你去运行一系列的攻击,比如创建一个数据库的管理员用户来帮助你获得数据或者执行功能。我写了一个脚本来使得整个过程能够更加自动化,给大家学习使用。
当脚本工作时,它会有一些限制。第一,你必须知道数据库正在运行的SQL查询。一般来讲,你不大可能有这样的信息。第二,脚本依赖于Ettercap来运行MITM攻击。
近日,互联网上披露了关于MySQL数据库存在代码执行漏洞(CNNVD-201609-183)的情况。由于MySQL数据库默认配置存在一定缺陷,导致攻击者可利用该漏洞对数据库配置文件进行篡改,进而以管理员权限执行任意代码,远程控制受影响服务器。目前,Oracle官方网站发布声明将于10月发布关键补丁更新信息。
一、漏洞简介
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。
来自波兰的安全研究人员Dawid Golunski刚刚发现了两个MySQL的0-day漏洞,影响到所有版本分支、默认配置的MySQL服务器(5.7、5.6和5.5),包括最新版本。攻击者可以远程和本地利用漏洞。攻击者成功利用漏洞后,可以ROOT权限执行代码,完全控制MySQL数据库。攻击者仅需有FILE权限即可实现ROOT提权,进而控制服务器。
通过任意文件下载找到了mysql的备份,表类型是独享式innodb,由一个frm文件和一个ibd文件组成。
本以为直接复制到本地的mysql数据目录中即可恢复数据,
发布时间:
2016-02-22 20:15 |
阅读:340163 | 评论:0 |
标签:
数据库 mysql
赛门铁克已经发现攻击者使用恶意软件劫持MySQL服务器,将其加入全球DDoS僵尸网络,进而发动DDoS攻击。据赛门铁克公司介绍,攻击者可以利用SQL注入(仍未经证实的),使用一个特制的UDF(用户定义函数)文件感染MySQL服务器,然后在服务器上保存Downloader.Chikdos木马。
由于UDF文件可以让MySQL服务器启动更复杂的操作,而普通的SQL命令没有访问权限,攻击者调用UDF文件,然后下载更危险的名为Trojan.Chikdos.A的木马。该木马是Trojan.Chikdos恶意软件的变种,专门进行DDoS攻击。
漏洞标题
中关村在线某站SQL注射漏洞
相关厂商
中关村在线
漏洞作者
BeenQuiver
提交时间
2015-09-08 16:37
公开时间
2015-09-08 17:52
漏洞类型
SQL注射漏洞
危害
发布时间:
2015-09-08 21:35 |
阅读:343095 | 评论:0 |
标签:
漏洞 Mysql 注射技巧
漏洞标题
福建网龙某站SQL盲注影响核心数据DBA权限
相关厂商
福建网龙
漏洞作者
路人甲
提交时间
2015-06-01 11:41
公开时间
2015-07-16 20:08
漏洞类型
SQL注射
发布时间:
2015-07-17 11:10 |
阅读:269165 | 评论:0 |
标签:
漏洞 Mysql 注射技巧