记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

【SQL注入】详解基于MSSQL “order by”语句报错的SQL注入技术

阅读: 59SQL注入,又名黑客技术之母,是一种臭名昭著的安全漏洞,由于流毒甚广,已经给网络世界造成了巨大的破坏。当然,对于该漏洞的利用技术,也是花样繁多,如访问存储在数据库中的数据,使用MySQL的load和into outfile语句读/写服务器代码,以及使用SA帐户在MSSQL中执行命令,等等。在本文中,我们要利用的SQL注入漏洞出现在下面的情形中:当用户提供的数据通过MSSQL的“Order By”语句中的值进行传递时,如果SQL查询中存在语法错误,那么应用程序就会抛出SQL Server错误。如果用户提供的数据在“Order By”子句中作为列名传递给SQL查询的话,那么常规的“基于错误的SQL注入”漏洞利用技术就无法生效了。由于SQL Server已经为SQL查询预定义了一套安全规则,因此,我们无法
发布时间:2018-04-02 15:05 | 阅读:143609 | 评论:0 | 标签:安全分享 sql order by SQL注入 sql注入漏洞 注入

常见SQL注入方法整理系列-初始篇

前面介绍了MSSQL、MYSQL以及ORACLE的一些涉及安全体系的基本知识,且当作知识的积累或者温故吧。本篇主要介绍这三种数据库的攻击手法,力求形成一套攻击流程,当然流程是死的,在真实的攻击环境中还是需要发挥聪明才智的,所以也且当作参考笔记吧。 1  发现SQL注入漏洞 万事开头难,SQL注入攻击同样如此。给定一个WEB站点URL,发现该站点SQL注入漏洞最快的方法莫过于使用扫描工具,最有效的我自认为是查看应用程序源代码。然而工具往往不是万能的,查看源代码寻找注入漏洞的机会通常也是没有的,所以此时手工探测注入漏洞就显得格外重要了。 2  经典方法 相信听说过SQL注入攻击的,都知道最经典的探测方法。这里假设存在一个GET请求的连接http://www.sqltest.com/sql.php?id=1,则经典的
发布时间:2017-08-31 13:25 | 阅读:187300 | 评论:0 | 标签:专栏 SQL注入 信息安全 信息安全工程师 小白 渗透测试 注入

手机只需发条消息即可开始大规模SQL注入攻击

SQL注入(SQLi)利用不安全 Web App 和数据库驱动的类似软件,抽取或篡改数据(如用户账户记录),甚至在服务器上执行Shell指令。这是合法用户和攻击者提交的代码,没有经过验证和清晰所导致的结果。被攻击软件或许期待的是一个订单号,而黑客发过去的却是一条SQL语句,而这恶意代码片段被包含到接下来的数据库查询中,让服务器按黑客的指令吐出敏感数据或执行他/她期待的动作。据所掌握的信息可知,用户可租用喀秋莎扫描器专业版(Katyusha Scanner Pro)每月200美元租金;或者在自己的系统上安装一个,500美元。该软件使用免费渗透测试工具Anarchi扫描器对网站执行SQLi攻击。最重要的是,它能通过Telegram即时消息系统进行控制。 所以,基本上,用户可以在联网服务器上执行喀秋莎——无
发布时间:2017-07-17 22:35 | 阅读:146044 | 评论:0 | 标签:威胁情报 SQL注入 telegram 手机 渗透 自动化 注入

CTF比赛中SQL注入的一些经验总结

*本文原创作者:pupiles,本文属FreeBuf原创奖励计划,未经许可禁止转载 ctf中sql注入下的一些小技巧 最近花了一点时间总结了各大平台中注入的trick,自己还是太菜了,多半都得看题解,就特此做了一个paper方便总结 注释符 以下是Mysql中可以用到的单行注释符: # -- - ;%00 以下是Mysql中可以用到的多行注释符(mysql下需要闭合): /* ` 判断当前库是否有字段名 对于CTF中的题,某些可以直接判断有无flag表1′ or(flag)例如:全表 用or试一下 这里解释一下为什么or的结果为什么不全,说白了也就是atoi函数的特性 or(列名)其实是遍历字段名中的每个值然后选取那些不为false的内容,因为在mysql中’ssd
发布时间:2017-06-18 16:15 | 阅读:162511 | 评论:0 | 标签:WEB安全 SQL注入 web安全 注入

RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具

今天给大家介绍的这款工具名叫RED HAWK(红鹰??),这是一款采用PHP语言开发的多合一型渗透测试工具,它可以帮助我们完成信息采集、SQL漏洞扫描和资源爬取等任务。 RED HAWK 最新版本:v1.0.0【2017年6月11日】 下载地址:【GitHub传送门】 RED HAWK的功能 1.   服务器检测 2.   Cloudflare检测 3.   网站robots扫描 4.   CMS检测: a)    WordPres b)    Joomla c)   Drupal d)   
发布时间:2017-06-18 16:15 | 阅读:157583 | 评论:0 | 标签:工具 SQL注入 渗透测试 注入 扫描 漏洞

SQL注入测试平台:Sqli-Labs(附带使用指南-Part1)

    Sqli-Labs是一个学习SQL注入的平台,目前的测试环境覆盖了GET和POST的测试场景。 主要内容 1    Error Based Injections (Union Select) i    String ii    Intiger 2    Error Based Injections (Double Injection Based) 3    BLIND Injections: 1.Boolian Based 2.Time Based 4    Update Query Injection. 5    Insert Query Injections. 6    Header Injections. 1.Referer based. 2.UserAgent based. 3.Cookie
发布时间:2017-06-06 01:45 | 阅读:263331 | 评论:0 | 标签:工具 Sqli-Labs SQL命令 SQL注入 注入

Joomla!3.7.0 SQL注入攻击漏洞分析

Joomla是一套世界第二流行的内容管理系统。它使用的是PHP语言加上MySQL数据库所开发的软件系统,可以在Linux、 Windows、MacOSX等各种不同的平台上执行,目前由开放源码组织Open Source Matters进行开发与支持。 Joomla实际有两个开源的东西: 1、Joomla内容管理系统即JoomlaCMS(Content Management System, CMS)。它是网站的一个基础管理平台,几乎适合从个人网站到百货销售类型的各类网站。 2、Joomla Platform(Joomla框架)。理论上来说它几乎无所不能,除了网站,还可以进行广泛的web开发、手机应用开发等等。 如果您的网站是基于流行的Joomla内容管理系统,请确保您已将您的平台更新到今天发布的最新版本。 正文:
发布时间:2017-05-19 12:15 | 阅读:98880 | 评论:0 | 标签:WEB安全 漏洞 Joomla!3.7.0 SQL注入 漏洞分析 注入

phpcms v9.6.1任意文件下载漏洞分析及EXP

阅读: 400之前PHPCMS V9.6.0被爆出来一波SQL注入个getshell的漏洞,官方修复了(典型的指哪修哪)并且发布了V9.6.1。但是并没有修复完全,又被搞出来一个任意文件下载的漏洞,此漏洞Payload同样可以绕过WAF检测。文章目录漏洞分析漏洞利用漏洞修复漏洞分析这个漏洞的套路跟之前的那个SQL注入漏洞一样。这次我们顺着来看这个漏洞产生的过程。漏洞触发点在文件/phpcms/modules/content/down.php,来看init函数:通过GET获取到$a_k参数内容,然后$a_k参数内容进入到sys_auth函数进行解密,说明我们传入的$a_k是提前已经加密的内容了,这里我们不用关系他到底是怎么解密的。我们继续看parse_str($a_k);,这里的parse_str函数有一个Tri
发布时间:2017-05-08 08:00 | 阅读:261261 | 评论:0 | 标签:安全分享 EXP getshell 漏洞 PHPCMS V9.6.0 漏洞 phpcms v9.6.1 SQL注入 WA

如何使用加密的Payload来识别并利用SQL注入漏洞

写在前面的话 密码学具有诸多优点,信息的保密性同样离不开密码学,但是从历史经验来看,在保护应用和数据安全方面我们绝对不能过分依赖于密码学。在这篇文章中,安全教育培训专家SunilYadav将会讨论一个案例,并介绍如何通过一个加密的Payload来发现并利用SQL注入漏洞。 请注意:我们在此不打算讨论密码学方面的问题(例如如何破解加密算法),我们讨论的是应用程序的安全缺陷,这方面问题是很多开发者最容易忽略的问题,而本文所描述的这个漏洞将允许我们通过一个加密的Payload来识别并利用程序中的SQL注入漏洞。 实际上,这个漏洞是我们在一次真实的渗透测试过程中所发现的。为了给大家进行演示,我们在实验环境中对该漏洞进行了复现,接下来我们会讨论整个测试过程的具体细节。 漏洞发现 近期,我们对一个电子商务应用进行了渗透测
发布时间:2017-04-23 21:25 | 阅读:103200 | 评论:0 | 标签:数据安全 SQL注入 注入 加密 漏洞

如何使用加密的Payload来识别并利用SQL注入漏洞?

不可否认,密码学具有各种各样的优点,比如信息的机密性,但是对于密码过分的依赖,利用其保护应用程序俨然是一个坏主意。在这篇文章中我们app安全的首席培训师森尔·亚达夫,将针对一个案例进行研究,其中有一个SQL注入漏洞是通过加密的payload来进行识别和利用的。注意:我们在本文中讨论的问题并不是加密(即如何破解密码),而是应用程序自身的缺陷,并且能够由开发人员进行监督,使我们生成加密的有效负载(即任何给定明文的密文),然后将其用于识别和利用SQL注入。实际的案例在现实中其实是比较难发现的,因此我们在我们的hack实验室中重新创建了一个类似的漏洞,用于此演示,下面将会进行详细的介绍:在最近的一个电子商务应用程序中,我们观察到大多数请求参数值已被加密。当请求参数被加密时,很难fuzz应用程序,除非可以中断加密(这需要
发布时间:2017-04-21 02:20 | 阅读:133608 | 评论:0 | 标签:web安全 SQL注入 注入 加密 漏洞

如何通过SQL注入获取服务器本地文件

写在前面的话 SQL注入可以称得上是最臭名昭著的安全漏洞了,而SQL注入漏洞也已经给整个网络世界造成了巨大的破坏。针对SQL漏洞,研究人员也已经开发出了多种不同的利用技术来实施攻击,包括非法访问存储在远程数据库中的数据、从服务器读/写数据、以及通过MSSQL的SA账号完成任意命令执行等等。 在这篇文章中,我们准备利用一个存在于文件下载函数中的SQL注入漏洞,我们将利用存在漏洞的SQL语句并从远程服务器中下载我们所需要的文件。假设现在有一个由用户提供的参数,我们可以将这个参数添加到SQL查询语句之中,当SQL语句处理完这个参数之后,查询语句将会返回我们目标文件的地址。现在,如果我们将这条SQL查询语句返回的文件地址提供给文件下载函数的话,我们就可以下载服务器中的本地文件了。在这种情况下,如果Web应用没有对用户
发布时间:2017-03-29 12:40 | 阅读:110747 | 评论:0 | 标签:WEB安全 SQL注入 注入

如何手写一款SQL injection tool?

*本文原创作者:黑戈爾,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×01 前言 我想在FreeBuf上出没的人一般都是安全行业的,或者说是安全方面的爱好者,所以大家对sql注入应该都比较了解,反正我刚入门的时候就是学的这些:sql注入、xss之类的。sql注入从出现到现在也十多年了,但是一直都在owasp top10中有一席之地,原因之一就是sql注入的门槛低危害高,攻击者不需要带计算机知识、网络知识有什么太深的了解,甚至是都不需要了解,只要知道几条sql语句和那几种数据库的不同结构就可以发起攻击,而造成的伤害确实非常非常高的。 大型的网站已经很少有sql注入漏洞了,但是对于那些开发和防护都不太过关的小网站却还经常会存在sql注入漏洞,毕竟百密一疏,只要有一个注入点就可以遍历整个数据库。我
发布时间:2017-03-10 19:25 | 阅读:102799 | 评论:0 | 标签:工具 数据安全 新手科普 SQL注入

Pentester Lab课程通关流程详解

前言 今天实验所涉及到的环境可以从这里进行下载,在VM ware中安装下载的iso镜像并启动。本次实验难度适中,挑战的内容分别为获取管理后台权限以及上传webshell。 任务一:获取管理后台权限 启动Kali Linux,打开终端然后键入netdiscover命令对网络进行扫描。如以下截图所示,我们的目标IP为192.168.1.102。接下来我们在浏览器下打开它。 当你在浏览器中键入目标IP并回车,你会看到一个标题为My Awesome Photoblog的web页面。在右上角包含了一些标签:home; test; ruxcon; 2010; all pictures; admin。我们点击test看看。 给定的URL:192.168.1.102/cat.php?id=1将
发布时间:2017-02-19 19:00 | 阅读:196988 | 评论:0 | 标签:新手科普 SQL注入 渗透工具 渗透测试

Find SQL injections:SQL注入自动化工具(寻找-测试-利用)

项目主页 https://github.com/ThomasTJdev/python_gdork_sqli 简介 之前寻找无目的SQL注入点的时候,总是手动的来利用Google来搜索一些动态页面,比如:“inurl:news.php?id=”,然后通过在URL后面加个单引号或者其他符号根据页面返回情况来判断是否注入点,最后用注入工具跑一下。 现在有一个脚本,可以把上面的过程自动化。第一步是收集信息,第二步测试注入,第三步SQLmap来利用注入。 使用 程序页面: Python3写的 按照命令提示。第一步收集信息,测试php?id= 第二步,检测是否存在注入。 第三步:调用SQlmap测试注入点。   *感谢mlb504投递,转载请注明来自MottoIN
发布时间:2017-01-23 21:50 | 阅读:170592 | 评论:0 | 标签:工具 Find SQL injections sqlmap SQL注入 SQL注入自动化工具 自动化工具 注入

如何找到SQL注入中的盐

介绍 很多人说 Web 应用渗透测试是一个应用已有工具和方法的已知区域,但其实每个项目都会遇到一些新的技术和令人感兴趣的新场景,这些挑战令人兴奋。我们从相对简单的 SQL 盲注入手,展现其如何被利用到可以执行远程代码。我们在测试的过程中会用到 Dunacn,这是我们用来辅助 SQL 盲注利用的简单框架。 SQL盲注 最初的漏洞存在于应用编辑器,提交的参数之一只是简单的连接成了 SQL 查询语句,而没有进行检查和过滤。但是我不能通过应用程序的响应或错误信息来得到注入的结果。因此,这是一个简单的盲注场景,但是对于从数据库中提取想要的数据仍然不容易。为了简单起见我使用了 SQLmap,但是我无法得到工具可识别的注射参数。像往常一样,我还是使用了 Duncan,Duncan 可以提取像这样场景下的数据。我创建了一个简单
发布时间:2017-01-11 09:40 | 阅读:97308 | 评论:0 | 标签:WEB安全 SQL注入 注入

SQLiScanner:基于SqlMap和Charles的被动SQL注入漏洞扫描工具

项目主页 https://github.com/0xbug/SQLiScanner 简介 SQLiScanner是一款基于SQLMAP和Charles的被动SQL注入漏洞扫描工具,支持Har文件的扫描(搭配 Charles 使用: Tools=>Auto Save)。 特性 邮箱通知 任务统计 sqlmap 复现命令生成 依赖 Python 3.x Django 1.9 PostgreSQL Celery sqlmap redis 支持平台 Linux osx 安装 克隆项目到本地 git clone https://github.com/0xbug/SQLiScanner.git --depth 1 配置 sqlmap: git clone https://github.com/sqlmap
发布时间:2016-12-16 15:50 | 阅读:134294 | 评论:0 | 标签:工具 Charles SQLiScanner sqlmap SQL注入 漏洞扫描工具 被动漏洞扫描工具 注入 扫描 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云