记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

从SQL注入到幸运域控

这是 酒仙桥六号部队 的第 37 篇文章。 全文共计2124个字,预计阅读时长8分钟。 背景 在某个午后,接到上级的任务需要对某个授权的目标进行渗透测试,于是磨刀霍霍向牛羊。 寻找突破口 由于这次给的目标范围很窄,只有两个域名跟两个IP,本来以为突破口不是那么好搞到,但拿到目标站点打开一看,心里稍微松了一口气,通过站点的氛围来看,应该是个运行很多年的系统了。
发布时间:2020-09-24 16:48 | 阅读:3660 | 评论:0 | 标签:内网渗透 asp木马 shell SQL注入 命令socks 哈希 域控 提权 渗透测试 甜土豆 隧道 注入 SQL

铁头娃的渗透测试

这是 酒仙桥六号部队 的第 12 篇文章。 全文共计1268个字,预计阅读时长5分钟。 前言 争当好青年,疫情期间,坚决执行政府与公司的要求,无奈在家办公的我一如既往的接到了渗透测试的任务。 正篇 话不多说,开干。 01 信息搜集 老规矩,第一步先从信息搜集开始。 对目标进行子域名搜集,并没有发现子域名。 扫描网站目录文件,就一个后台登陆页面,其他什么都没有发现。 之后还进行了nmap端口扫描,也没有发现什么有价值的问题。 没办法,只能正面硬刚了。
发布时间:2020-08-17 17:05 | 阅读:14367 | 评论:0 | 标签:内网渗透 apk文件 Burp misc命令 Proxifier reGeog SQL注入 struts2 webshe

全方位绕过软WAF攻略

0×00  前言      现在软waf多如牛毛,各大厂商的安全工具如360主机卫士,安全狗,云锁之类的软waf进行拦截,经常碰到如下拦截提示: 看到以上三个拦截提示就让人头疼不已,欲罢不能。so,就在网上搜索各种绕过waf的资料,结合别人的思路和个人经验,写下这篇文章。

【SQL注入】详解基于MSSQL “order by”语句报错的SQL注入技术

阅读: 59SQL注入,又名黑客技术之母,是一种臭名昭著的安全漏洞,由于流毒甚广,已经给网络世界造成了巨大的破坏。当然,对于该漏洞的利用技术,也是花样繁多,如访问存储在数据库中的数据,使用MySQL的load和into outfile语句读/写服务器代码,以及使用SA帐户在MSSQL中执行命令,等等。在本文中,我们要利用的SQL注入漏洞出现在下面的情形中:当用户提供的数据通过MSSQL的“Order By”语句中的值进行传递时,如果SQL查询中存在语法错误,那么应用程序就会抛出SQL Server错误。
发布时间:2018-04-02 15:05 | 阅读:184904 | 评论:0 | 标签:安全分享 sql order by SQL注入 sql注入漏洞 注入

常见SQL注入方法整理系列-初始篇

前面介绍了MSSQL、MYSQL以及ORACLE的一些涉及安全体系的基本知识,且当作知识的积累或者温故吧。本篇主要介绍这三种数据库的攻击手法,力求形成一套攻击流程,当然流程是死的,在真实的攻击环境中还是需要发挥聪明才智的,所以也且当作参考笔记吧。 1  发现SQL注入漏洞 万事开头难,SQL注入攻击同样如此。给定一个WEB站点URL,发现该站点SQL注入漏洞最快的方法莫过于使用扫描工具,最有效的我自认为是查看应用程序源代码。然而工具往往不是万能的,查看源代码寻找注入漏洞的机会通常也是没有的,所以此时手工探测注入漏洞就显得格外重要了。
发布时间:2017-08-31 13:25 | 阅读:217176 | 评论:0 | 标签:专栏 SQL注入 信息安全 信息安全工程师 小白 渗透测试 注入

手机只需发条消息即可开始大规模SQL注入攻击

SQL注入(SQLi)利用不安全 Web App 和数据库驱动的类似软件,抽取或篡改数据(如用户账户记录),甚至在服务器上执行Shell指令。这是合法用户和攻击者提交的代码,没有经过验证和清晰所导致的结果。被攻击软件或许期待的是一个订单号,而黑客发过去的却是一条SQL语句,而这恶意代码片段被包含到接下来的数据库查询中,让服务器按黑客的指令吐出敏感数据或执行他/她期待的动作。据所掌握的信息可知,用户可租用喀秋莎扫描器专业版(Katyusha Scanner Pro)每月200美元租金;或者在自己的系统上安装一个,500美元。该软件使用免费渗透测试工具Anarchi扫描器对网站执行SQLi攻击。
发布时间:2017-07-17 22:35 | 阅读:185924 | 评论:0 | 标签:威胁情报 SQL注入 telegram 手机 渗透 自动化 注入

CTF比赛中SQL注入的一些经验总结

*本文原创作者:pupiles,本文属FreeBuf原创奖励计划,未经许可禁止转载 ctf中sql注入下的一些小技巧 最近花了一点时间总结了各大平台中注入的trick,自
发布时间:2017-06-18 16:15 | 阅读:202296 | 评论:0 | 标签:WEB安全 SQL注入 web安全 注入

RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具

今天给大家介绍的这款工具名叫RED HAWK(红鹰??),这是一款采用PHP语言开发的多合一型渗透测试工具,它可以帮助我们完成信息采集、SQL漏洞扫描和资源爬取等任务。
发布时间:2017-06-18 16:15 | 阅读:198666 | 评论:0 | 标签:工具 SQL注入 渗透测试 注入 扫描 漏洞

SQL注入测试平台:Sqli-Labs(附带使用指南-Part1)

    Sqli-Labs是一个学习SQL注入的平台,目前的测试环境覆盖了GET和POST的测试场景。 主要内容 1    Error Based Injections (Union Select) i    String ii    Intige
发布时间:2017-06-06 01:45 | 阅读:337538 | 评论:0 | 标签:工具 Sqli-Labs SQL命令 SQL注入 注入

Joomla!3.7.0 SQL注入攻击漏洞分析

Joomla是一套世界第二流行的内容管理系统。它使用的是PHP语言加上MySQL数据库所开发的软件系统,可以在Linux、 Windows、MacOSX等各种不同的平台上执行,目前由开放源码组织Open Source Matters进行开发与支持。 Joomla实际有两个开源的东西: 1、Joomla内容管理系统即JoomlaCMS(Content Management System, CMS)。它是网站的一个基础管理平台,几乎适合从个人网站到百货销售类型的各类网站。 2、Joomla Platform(Joomla框架)。
发布时间:2017-05-19 12:15 | 阅读:134443 | 评论:0 | 标签:WEB安全 漏洞 Joomla!3.7.0 SQL注入 漏洞分析 注入

phpcms v9.6.1任意文件下载漏洞分析及EXP

阅读: 400之前PHPCMS V9.6.0被爆出来一波SQL注入个getshell的漏洞,官方修复了(典型的指哪修哪)并且发布了V9.6.1。但是并没有修复完全,又被搞出来一个任意文件下载的漏洞,此漏洞Payload同样可以绕过WAF检测。文章目录漏洞分析漏洞利用漏洞修复漏洞分析这个漏洞的套路跟之前的那个SQL注入漏洞一样。这次我们顺着来看这个漏洞产生的过程。
发布时间:2017-05-08 08:00 | 阅读:308254 | 评论:0 | 标签:安全分享 EXP getshell 漏洞 PHPCMS V9.6.0 漏洞 phpcms v9.6.1 SQL注入 WA

如何使用加密的Payload来识别并利用SQL注入漏洞

写在前面的话 密码学具有诸多优点,信息的保密性同样离不开密码学,但是从历史经验来看,在保护应用和数据安全方面我们绝对不能过分依赖于密码学。在这篇文章中,安全教育培训专家SunilYadav将会讨论一个案例,并介绍如何通过一个加密的Payload来发现并利用SQL注入漏洞。 请注意:我们在此不打算讨论密码学方面的问题(例如如何破解加密算法),我们讨论的是应用程序的安全缺陷,这方面问题是很多开发者最容易忽略的问题,而本文所描述的这个漏洞将允许我们通过一个加密的Payload来识别并利用程序中的SQL注入漏洞。 实际上,这个漏洞是我们在一次真实的渗透测试过程中所发现的。
发布时间:2017-04-23 21:25 | 阅读:133911 | 评论:0 | 标签:数据安全 SQL注入 注入 加密 漏洞

如何使用加密的Payload来识别并利用SQL注入漏洞?

不可否认,密码学具有各种各样的优点,比如信息的机密性,但是对于密码过分的依赖,利用其保护应用程序俨然是一个坏主意。在这篇文章中我们app安全的首席培训师森尔·亚达夫,将针对一个案例进行研究,其中有一个SQL注入漏洞是通过加密的payload来进行识别和利用的。注意:我们在本文中讨论的问题并不是加密(即如何破解密码),而是应用程序自身的缺陷,并且能够由开发人员进行监督,使我们生成加密的有效负载(即任何给定明文的密文),然后将其用于识别和利用SQL注入。
发布时间:2017-04-21 02:20 | 阅读:172129 | 评论:0 | 标签:web安全 SQL注入 注入 加密 漏洞

如何通过SQL注入获取服务器本地文件

写在前面的话 SQL注入可以称得上是最臭名昭著的安全漏洞了,而SQL注入漏洞也已经给整个网络世界造成了巨大的破坏。针对SQL漏洞,研究人员也已经开发出了多种不同的利用技术来实施攻击,包括非法访问存储在远程数据库中的数据、从服务器读/写数据、以及通过MSSQL的SA账号完成任意命令执行等等。 在这篇文章中,我们准备利用一个存在于文件下载函数中的SQL注入漏洞,我们将利用存在漏洞的SQL语句并从远程服务器中下载我们所需要的文件。假设现在有一个由用户提供的参数,我们可以将这个参数添加到SQL查询语句之中,当SQL语句处理完这个参数之后,查询语句将会返回我们目标文件的地址。
发布时间:2017-03-29 12:40 | 阅读:152473 | 评论:0 | 标签:WEB安全 SQL注入 注入

如何手写一款SQL injection tool?

*本文原创作者:黑戈爾,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×01 前言 我想在FreeBuf上出没的人一般都是安全行业的,或者说是安全方面的爱好者,所以大家对sql注入应该都比较了解,反正我刚入门的时候就是学的这些:sql注入、xss之类的。sql注入从出现到现在也十多年了,但是一直都在owasp top10中有一席之地,原因之一就是sql注入的门槛低危害高,攻击者不需要带计算机知识、网络知识有什么太深的了解,甚至是都不需要了解,只要知道几条sql语句和那几种数据库的不同结构就可以发起攻击,而造成的伤害确实非常非常高的。
发布时间:2017-03-10 19:25 | 阅读:132566 | 评论:0 | 标签:工具 数据安全 新手科普 SQL注入

Pentester Lab课程通关流程详解

前言 今天实验所涉及到的环境可以从这里进行下载,在VM ware中安装下载的iso镜像并启动。本次实验难度适中,挑战的内容分别为获取管理后台权限以及上传webshell。 任务一:获取管理后台权限 启动Kali Linux,打开终端然后键入netdiscover命令对网络进行扫描。如以下截图所示,我们的目标IP为192.168.1.102。接下来我们在浏览器下打开它。 当你在浏览器中键入目标IP并回车,你会看到一个标题为My Awesome Photoblog的web页面。在右上角包含了一些标签:home; test; ruxcon; 2010; all pictures; admin。
发布时间:2017-02-19 19:00 | 阅读:260794 | 评论:0 | 标签:新手科普 SQL注入 渗透工具 渗透测试

Find SQL injections:SQL注入自动化工具(寻找-测试-利用)

项目主页 https://github.com/ThomasTJdev/python_gdork_sqli 简介 之前寻找无目的SQL注入点的时候,总是手动的来利用Google来搜索一些动态页面,比如:“inurl:news.php?id=”,然后通过在URL后面加个单引号或者其他符号根据页面返回情况来判断是否注入点,最后用注入工具跑一下。 现在有一个脚本,可以把上面的过程自动化。第一步是收集信息,第二步测试注入,第三步SQLmap来利用注入。 使用 程序页面: Python3写的 按照命令提示。第一步收集信息,测试php?id= 第二步,检测是否存在注入。
发布时间:2017-01-23 21:50 | 阅读:236094 | 评论:0 | 标签:工具 Find SQL injections sqlmap SQL注入 SQL注入自动化工具 自动化工具 注入

如何找到SQL注入中的盐

介绍 很多人说 Web 应用渗透测试是一个应用已有工具和方法的已知区域,但其实每个项目都会遇到一些新的技术和令人感兴趣的新场景,这些挑战令人兴奋。我们从相对简单的 SQL 盲注入手,展现其如何被利用到可以执行远程代码。我们在测试的过程中会用到 Dunacn,这是我们用来辅助 SQL 盲注利用的简单框架。 SQL盲注 最初的漏洞存在于应用编辑器,提交的参数之一只是简单的连接成了 SQL 查询语句,而没有进行检查和过滤。但是我不能通过应用程序的响应或错误信息来得到注入的结果。因此,这是一个简单的盲注场景,但是对于从数据库中提取想要的数据仍然不容易。
发布时间:2017-01-11 09:40 | 阅读:133723 | 评论:0 | 标签:WEB安全 SQL注入 注入

SQLiScanner:基于SqlMap和Charles的被动SQL注入漏洞扫描工具

项目主页 https://github.com/0xbug/SQLiScanner 简介 SQLiScanner是一款基于SQLMAP和Charles的被动SQL注入漏洞扫描工具,支持Har文件的扫描(搭配 Charles 使用: Tools=>Auto Save)。
发布时间:2016-12-16 15:50 | 阅读:170909 | 评论:0 | 标签:工具 Charles SQLiScanner sqlmap SQL注入 漏洞扫描工具 被动漏洞扫描工具 注入 扫描 漏洞

MSSQL通过Agent Jobs实现命令执行

近期,Optiv公司的安全研究专家发现了一种新型的攻击手段。如果MSSQL数据库中开启了MSSQL Server Agent Job服务的话,攻击者将可以利用MSSQL Server中自带的功能来获取一个shell。 Microsoft SQL Server Agent MSSQL Server Agent是一个Windows代理服务它可以被用来执行自动化任务。管理员可以设置定时代理作业,然后在MSSQL Server代理服务中执行这些定时任务。如果使用了代理的话,这些任务就可以使用不同的证书来执行。
发布时间:2016-09-28 21:05 | 阅读:146915 | 评论:0 | 标签:Web安全 Agent Jobs mssql SQL注入 命令执行 提权

关于“iKuai”路由产品漏洞情况的通报

近日,国家信息安全漏洞库(CNNVD)收到北京长亭科技有限公司关于企业级流路由产品“iKuai IK-G20SQL注入漏洞”,“iKuai小白SQL注入漏洞”和“iKuai小白命令注入漏洞”的情况报送。上述漏洞均由于未对用户输入进行有效验证,导致远程攻击者可利用该漏洞对使用受影响产品进行远程攻击。由于该漏洞影响范围较广,危害较为严重,根据CNNVD相关规定,已对此漏洞进行收录,并分配编号CNNVD-201608-553、CNNVD-201608-554、CNNVD-201608-555。
发布时间:2016-09-09 06:20 | 阅读:178505 | 评论:0 | 标签:威胁情报 SQL注入 安全漏洞 长亭科技 漏洞

成熟产品IPS的创新实践和思考

成熟产品通常经过多年的研发和市场销售,销售额达到较高的水平,甚至市场占有率比较高的水平。这种状况下,如何保障产品进一步的增长的空间是成熟产品最大的挑战。 一、 成熟产品的困境 成熟产品通常经过多年的研发和市场销售,销售额达到较高的水平,甚至市场占有率比较高的水平。这种状况下,如何保障产品进一步的增长的空间是成熟产品最大的挑战。
发布时间:2016-09-01 02:40 | 阅读:143276 | 评论:0 | 标签:网络安全 APT防护 DDoS IPS SQL注入 WEB攻击 xss 云端 产品 威胁情报 威胁防御 机器学习 虚拟化

Disucz 插件漏洞挖掘

前言 Discuz 是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。
发布时间:2016-08-18 04:15 | 阅读:131044 | 评论:0 | 标签:代码审计 Disucz Disucz 插件漏洞 Disucz 插件漏洞挖掘 Disucz漏洞挖掘 exp SQL注入 X

漏洞预警:zabbix再爆高危SQL注入漏洞,可获操作系统权限

漏洞概述zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。官方网站:http://www.zabbix.com影响程度攻击成本:低危害程度:高是否登陆:不需要影响范围:2.2.x, 3.0.0-3.0.3。
发布时间:2016-08-18 03:35 | 阅读:126496 | 评论:0 | 标签:漏洞 SQL注入 zabbix 前端 注入

SiDDOS:通过SQL注入实施DDOS攻击的方法

  在此教程中,我们将讨论如何使用sql注入来对一个网站实施DDOS攻击。其实已经有一些关于它的研究和教程了,但是对我来说,这还是一个崭新的概念。于是我尽可能多的收集sql语法和网站及数据库连接数限制相关的知识,还有一些可以用来消耗服务器资源的方法。在完成这一切之后,我决定尽我所能写一篇教程。如果你对ddos仍不太了解,你可以先去看一些相关的文章,本文我们将主要讨论sql注入和我们如何用它来实施DDOS攻击。DDOS(分布式DOS攻击)目的是让服务器超负荷或者是变得反应迟缓,换句话说就是尽可能地去耗尽服务器的资源,让其他用户不能正常地去访问网站。
发布时间:2016-04-14 21:40 | 阅读:121053 | 评论:0 | 标签:WEB安全 网络安全 ddos SQL注入 注入

技术分享:如何Hacking MongoDB?

不管是商业项目还是个人项目,MongoDB都是一个非常好的数据库引擎,国内很多公司也开始用MongoDB。比起传统的数据库,这款数据库比较新,也有很多安全问题是大家还没有意识到的,而这些问题通常可以打得你措手不及。本篇文章主要向大家介绍我在使用MongoDB的过程中遇到的问题,以及它是如何被用来修改数据库记录的。当然,利用过程很简单,不过其实各种方式的SQL注入技术说破了也就那么回事,但是依然有很多人容易犯这样的错误。在我们开始前,我想先介绍下关于以下要用到的MongoDB的特性。
发布时间:2016-04-14 21:40 | 阅读:120326 | 评论:0 | 标签:网络安全 Hacking MongoDB SQL注入

重庆潮讯信息技术招聘网络安全工程师

重庆潮讯信息技术有限公司招聘  网络安全工程师 渗透方向 岗位职责: 1、根据项目需要,实施经过合法授权的主机、网络和Web安全渗透测试; 2、提供网络安全攻防技术培训演练及应急响应工作。 3、对互联网领域的重大安全事件进行跟踪、分析; 4、对安全领域的新技术、新方法进行研究。
发布时间:2016-04-06 04:10 | 阅读:349944 | 评论:0 | 标签:招聘 APPscan Blackhold csrf IDS Inspect ips metasploit Nmap OW

大话数据库SQL注入的N种姿势

*作者:思成(安华金和)一. 背景数据库凭借其强大的数据存储能力和卓越的数据处理性能,在各行各业的信息化建设中发挥着关键的作用。随着数据库在各行业的大规模应用,数据泄露事件也频繁发生,这就使数据库安全问题也日益凸显,逐渐变成用户越来越担心的问题。虽然数据库厂商已经做了许多有效的措施来尽量解决数据库存在的安全问题,但至今为止数据库的安全漏洞仍然不断增加。下图为近5年数据库漏洞数量图。在数据库漏洞中最为常见的漏洞类型是SQL注入漏洞。数据库安全专家结合多年的实践结果总结出了数据库注入的分类分享给大家,以便大家对SQL注入型漏洞有一个更加全面的了解。
发布时间:2016-03-08 17:55 | 阅读:113110 | 评论:0 | 标签:WEB安全 SQL注入 注入

xpshop网店系统sql注入(demo演示)

漏洞作者: 不能忍 详细说明: 漏洞位置:xpshop.webui.MyRefund protected void Page_Load(object sender, EventArgs e) { if (Utils.request(base.Request.QueryString["type"]) &a
发布时间:2016-02-17 09:20 | 阅读:118808 | 评论:0 | 标签:ASP.NET Sql SQL注入 xpshop 注入 系统 网店

xpshop网店系统sql注入一处(官方demo演示)

漏洞作者: 不能忍 详细说明: 漏洞位置xpshop.webui.Show: private void GetImg(string pids) { ProductDB productDB = new ProductDB(); DataTable thumbnailImg = productDB.GetThumbnailImg(pi
发布时间:2016-02-17 09:20 | 阅读:132526 | 评论:0 | 标签:ASP.NET Sql SQL注入 xpshop 漏洞 系统 网店 注入

ADS

标签云