记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

强加密算法下,SQL注入案例

密码学具有各种优点,包括信息的机密性。然而,过度依赖密码学来保护应用程序是一个坏主意。今天我们就通过一个案例研究,来认识一下通过加密的有效载荷识别和利用SQL注入漏洞。SQL注入也许很多人都知道或者使用过,如果没有了解或完全没有听过也没有关系,因为接下来我们将介绍SQL Injection。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入恶意SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。那SQL
发布时间:2018-12-17 17:20 | 阅读:107214 | 评论:0 | 标签:Web安全 SQL 注入 加密

Whitewidow:自动化SQL漏洞扫描器

项目主页 https://github.com/WhitewidowScanner/whitewidow 简介 Whitewidow是一个开源的自动化SQL漏洞扫描器,能够通过文件列表或者谷歌搜索存在SQL漏洞的网站进行扫描。它支持自动文件格式,随机用户代理,服务器信息,多个SQL注入的语法,可以从项目启动sqlmap进行注入测试。 依赖 gem ‘mechanize’ gem ‘nokogiri’ gem ‘rest-client’ cd whitewidow bundle install 基本用法 ruby whitewidow.rb -d 默认模式下运行whitewidow使用谷歌搜索存在SQL漏洞的网站。 ruby whitew
发布时间:2016-12-20 02:50 | 阅读:153010 | 评论:0 | 标签:工具 SQl SQL漏洞扫描器 whitewidow 漏洞扫描器 自动化 扫描 漏洞

无需密码攻击 SQL Server 的几种思路

把SQL服务器黑了是件很有趣的事儿。今年的时候,我发布过一篇有关于《无需密码黑掉mssql服务器》的文章。我利用Ettercap制作了一个中间人攻击,并将它放在了微软SQL服务器和用户之间。利用Ettercap过滤器,我展示了如何立刻将SQL的查询替换成你自己的恶意查询。这允许你去运行一系列的攻击,比如创建一个数据库的管理员用户来帮助你获得数据或者执行功能。我写了一个脚本来使得整个过程能够更加自动化,给大家学习使用。 当脚本工作时,它会有一些限制。第一,你必须知道数据库正在运行的SQL查询。一般来讲,你不大可能有这样的信息。第二,脚本依赖于Ettercap来运行MITM攻击。最后,它只支持微软SQL服务器。虽然它是一个很流行的数据库引擎,但它只代表了数据库种类中的一小部分。 在最近的一个对于Anitian用户
发布时间:2016-09-26 20:55 | 阅读:134582 | 评论:0 | 标签:Web安全 ARP ettercap MITM攻击 mssql MYSQL oracle postgersql Scap

通过ICMP隧道进行文件传输

前言 在最近的一个渗透测试项目中,我们遇到的一种情况,服务器上不允许出站流量。只有ICMP(和DNS)的流量被允许。在这篇博客文章我们来讨论如何使用ICMP隧道传输一个未被过滤的数据。 攻击场景 场景是一个web应用程序的渗透测试。该web应用程序是唯一可用的连在客户的内网上的,提供了一个VPN访问应用程序。该VPN只允许我们连接到这台主机(Web服务器IP)和一个端口(443)。 攻击 事实证明,我们成功地做到这一点: web应用程序存在sql注入漏洞。 web应用程序使用sa连接到mssql数据库。 我们可以使用xp_cmdshell来执行系统命令(sqlmap),需要注意的是通过SQL注入获得的shell不是交互式的。我们发出的命令首先被存储在数据库中的表,然后通过SQL查询中读出。另外,站库分离。 W
发布时间:2016-09-22 21:25 | 阅读:166270 | 评论:0 | 标签:内网渗透 ICMP ICMP隧道 mssql SQl sqlmap 文件传输 注入漏洞

攻击PHP框架

写在前面 之前内部分享的一个paper,当时的思维有点乱,整理一下发出来。 认识一些主流的开发框架与现在程序设计理念,包含了一些WEB设计上的趋势与概念。另外以我自己的角度去说明一下怎么去看一个PHP程序,方法适合于以上开源框架和一些公司内部开发的框架(只要能看到源码)。 框架的选择 ThinkPHP V3.2 CodeIgniter V2.2.2 Laravel V5.1 选择以上三个框架也是以为这三个框架算是比较有代表性的! ThinkPHP(TP)在国内很受欢迎,特别是小公司。 CodeIgniter(CI)是传统且很流行的框架,并且也是很成熟的框架,据我说知sina的大多数地方站都是这个框架写的。 Laravel是一个充满设计感的框架,应用了目前PHP上的所有新技术,并且借鉴了大量java与pyth
发布时间:2016-09-01 02:40 | 阅读:131099 | 评论:0 | 标签:Web安全 CodeIgniter Laravel PHP框架 SQl ThinkPHP xss 代码审计 攻击 漏洞

代码审计——zcncms几处漏洞合集(二)

from:小黑屋 继上一篇参数$parentid未正确处理后,在/module/products/admincontroller/products_photo.php中,switch($a) { case 'list':default://list //列表 if (empty($productid)) { $where = ' 1 = 1 '; } else { $where = " productid = '".$productid."' "; } $pageListNum=12;//每页显示 $totalPage=0;//总页数 ------------------------------------------------------------------
发布时间:2016-08-25 01:30 | 阅读:112718 | 评论:0 | 标签:PHP Sql zcncms 漏洞 cms

zabbix高危SQL注入漏洞分析

0x01 漏洞概述 zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。 详情:《漏洞预警:Zabbix高危SQL注入漏洞,可获取系统权限》 0x02 影响程度 攻击成本:低 危害程度:高 是否登陆:不需要 影响版本:2.2.x,3.0.0-3.0.3 0x03 漏洞测试 在zabbix的地址后面添加: 利用方式一 如果出现下列代码则证明
发布时间:2016-08-19 11:20 | 阅读:128080 | 评论:0 | 标签:Web安全 exp poc profileIdx2 SQl Zabbix 注入漏洞 漏洞分析 漏洞测试 高危 注入 漏洞

ideacms(微信商城)sql注射漏洞

from:90secdim page : page = getint(getForm("page", "get"),1) dim keys : keys = URLDecode(getForm("keys","both")) dim m_order : m_order = getForm("o", "get") dim m_ordertype : m_ordertype = getForm("ot", "get") dim templatePath,infoStr,rsObj templatePath = PubTemp&"search.html" with templateObj : .load(templatePath) : .parseComm() : infoStr = .c
发布时间:2016-07-10 00:55 | 阅读:216435 | 评论:0 | 标签:ASP ideacms Sql 注射漏洞 cms 漏洞

骑士CMS后台SQL注入

漏洞文件:admin/admin_feedback.php 代码82行:         if (!empty($_GET['reporttype']))          {                    $wheresql=empty($wheresql)?" WHERE r.report_type=".$_GET['reporttype']:$wheresql." AND r.report_type=".$_GET['reporttype'];          }          if (!empty($_GET['audit']))          {                    $wheresql=empty($wheresql)?" WHE
发布时间:2016-07-10 00:55 | 阅读:145911 | 评论:0 | 标签:PHP 74CMS cms Sql 后台 注入 骑士

#快讯# 最强悍的SQL注入攻击

正当小编准备下班的时候,朋友的一张照片映入眼帘,看后不得不佩服:高手在民间啊~ 这是一张相当于有技术含量的号牌遮挡,其对交警系统 SOL注入的Hack案例。当摄像头拍到你车牌号并把其转成文本后,插入数据库事的SQL注入。看到了吧,千万别惹程序员。
发布时间:2016-04-15 17:45 | 阅读:97950 | 评论:0 | 标签:安全 SQL SQL Inject 注入

weiphp /Application/Admin/Controller/PublicController.class.php Login SQL Injection Vul – .Little Hann

1. 漏洞描述 Relevant Link: http://www.wooyun.org/bugs/wooyun-2016-0190216 2. 漏洞触发条件 0x1: POC http://demo.weiphp.cn/index.php?s=/Admin/Public/login.html post: username[0]=admin'&username[1]=xxx*&password=123 3. 漏洞代码分析 /Application/Admin/Controller/PublicController.class.php public function login($username = null, $password = null, $verify = null){
发布时间:2016-04-09 04:45 | 阅读:154203 | 评论:0 | 标签:PHP Sql weiphp 注入

泛微e-cology v8直接获取数据的SQL注入漏洞

漏洞作者: rootsec 详细说明: 泛微e-cology oa系统/hrm/resource/HrmResourceContactEdit.jsp页面id参数存在sql注入漏洞,攻击者可以通过此漏洞提升当前用户权限、获取数据库内容等操作 漏洞证明: http://**.**.**.**/hrm/resource/HrmResourceContactEdit.jsp?id=119%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,loginid,11,12,13,14,password,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,
发布时间:2016-04-04 01:25 | 阅读:121235 | 评论:0 | 标签:JSP e-cology Sql 泛微 注入 漏洞

微软SQL Server透明数据加密(TDE)剖析及破解(上)

本次调查开始于一个我和客户讨论:他们是否应该安装TDE。如果我们要选出一个最合适的进行静态数据加密的工具,那么非TDE莫属,但是它有一个明显的缺陷。视频 任何加密自己数据的软件都有一个功能性问题:如果它希望使用自己的数据,就需要对自身数据进行解密。举个例子,如果SQL服务器想要向加密数据库中写入数据,之后把数据返回给用户,他需要合适的解密密钥进行这个操作。如果系统还需要在无需人工干预的情况下就可以boot,敏感功能无法被单独嵌入到保护性硬件中,之后密钥必须储存在系统的某个位置中,以便服务器在启动时能够访问它。然而,如果密钥被存储在系统中,那所有人都有接入权限,如果整个系统被北方,密钥也会被备份,所以所有数据都会被轻易读取。“很明显”,解决方法是在储存所有数据之
发布时间:2016-03-24 17:15 | 阅读:97223 | 评论:0 | 标签:安全管理 网络安全 SQL 微软 加密

xpshop网店系统sql注入(demo演示)

漏洞作者: 不能忍 详细说明: 漏洞位置:xpshop.webui.MyRefund protected void Page_Load(object sender, EventArgs e) { if (Utils.request(base.Request.QueryString["type"]) && Utils.request(base.Request.QueryString["Action"])) { string text = base.Request.QueryString["Action"]; if (text != null) { if (
发布时间:2016-02-17 09:20 | 阅读:82675 | 评论:0 | 标签:ASP.NET Sql SQL注入 xpshop 注入 系统 网店

xpshop网店系统sql注入一处(官方demo演示)

漏洞作者: 不能忍 详细说明: 漏洞位置xpshop.webui.Show: private void GetImg(string pids) { ProductDB productDB = new ProductDB(); DataTable thumbnailImg = productDB.GetThumbnailImg(pids); thumbnailImg.TableName = "Products"; base.Response.Write(XpShopJson.DtToJSON(thumbnailImg)); }这里是问题函数,我就不写怎么跟进来的,就是page_load,等下直接用payload测试就好了,官网demo的。 跟进去GetThumbnailImg函数:public Da
发布时间:2016-02-17 09:20 | 阅读:101808 | 评论:0 | 标签:ASP.NET Sql SQL注入 xpshop 漏洞 系统 网店 注入

Cacti 0.8.8f graphs_new.php SQL注入漏洞

Cacti是一套网络流量监测图形分析工具。它有非常强大的数据和用户管理功能,可以指定每一个用户能查看树状结 构、host以及任何一张图,还可以与LDAP结合进行用户验证,同时也能自己增加模板,功能非常强大。 graphs_new.phpfunction form_save() { if (isset($_POST["save_component_graph"])) { /* summarize the 'create graph from host template/snmp index' stuff into an array */ while (list($var, $val) = each($_POST)) { if (preg_ma
发布时间:2016-01-16 14:50 | 阅读:106685 | 评论:0 | 标签:PHP Cacti Sql 注入 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词