记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CVE-2020-7471:Django SQL注入漏洞复现

收录于话题 #漏洞复现文章合集 68个 上方蓝色字体关注我们,一起学安全!作者:蚂蚁@Timeline Sec本文字数:1435阅读时长:4~5min声明:请勿用作违法用途,否则后果自负0x01 简介Django是一个由python编写的开源Web应用框架。采用了MTV的框架模式,即模板M、视图V和模板T。Django也是遵循 MVC  设计模式的框架。MVC是Model、View、Controller三个单词的简写,分别代表模型、视图、控制器。
发布时间:2020-12-04 11:32 | 阅读:943 | 评论:0 | 标签:注入 漏洞 CVE SQL

Synology SafeAccess SQL注入漏洞

CNVD-IDCNVD-2020-68544公开日期2020-12-03危害级别 高(AV:N/AC:L/Au:N/C:C/I:C/A:C) 影响产品Synology Safe Access <1.2.3-0234CVE IDCVE-2020-27660 漏洞描述群晖科技 Synology SafeAccess是中国群晖科技公司的一款可对网络环境进行安全配置的设备。该设备可以监督用户的 Internet 行为、设置 Internet 计划和时间配额,还可以应用网页过滤器来保护特定用户,以及通过封锁危险网站来保护本地网络中的所有设备。
发布时间:2020-12-03 12:12 | 阅读:2262 | 评论:0 | 标签:注入 漏洞 SQL

实战:sql注入后台到getshell

收录于话题 前序:好家伙今天无意找到了一个某县城报名管理后台,连弱口令都没试就开始我的测试计划了首先:看刀登录框尝试下post注入,【百度有
发布时间:2020-12-02 20:52 | 阅读:3859 | 评论:0 | 标签:注入 SQL shell

前端 js 校验机制绕过(burp、sqlmap 可用)

作者:L3B1anc本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!投稿邮箱:paper@seebug.org 最近做银行系统比较多,遇到了很多前端校验导致无法重放也不能上扫描器和sqlmap,最后想出来了个解决办法针对js的校验可以直接绕过最近做测试的时候,一顿测完0 high 0 medium 0 low,想着上扫描器和sqlmap一顿梭哈的时候,发现请求包一重放就失效了,这样交报告那也不能够啊,只能想想怎么绕过这个防重放机制了。
发布时间:2020-11-30 15:16 | 阅读:4393 | 评论:0 | 标签:SQL

记一次SQLserver bypass 安全狗注入

收录于话题 M78安全团队 Author 未央 M78安全团队 M78Sec安全团队,由一群热爱网络安全的小伙伴们组成。团队公众号致力于分享成员技术研究成果、渗透测试案例、安全招聘等内容。
发布时间:2020-11-29 20:43 | 阅读:7666 | 评论:0 | 标签:注入 安全狗 SQL 安全

[翻译]一些MSSQL注入的Tricks

收录于话题 本文为翻译文章原文:https://swarm.ptsecurity.com/advanced-mssql-injection-tricks/作者:PT SWARM Team我们汇总了几种MSSQL注入利用的技术。所有payload均在三个最新版本的Microsoft SQL Server上进行了测试:2019、2017、2016SP2。DNS带外如果你碰到的是完完全全的盲注,或者没有回显的堆叠注入,你可以使用fn_xe_file_target_read_file,fn_get_audit_file和 fn_trace_gettable进行oob带外。
发布时间:2020-11-29 15:34 | 阅读:7046 | 评论:0 | 标签:注入 SQL

月坛街道在线学习课堂网站存在SQL注入漏洞

CNVD-IDCNVD-2020-56987公开日期2020-11-27危害级别 高(AV:N/AC:L/Au:N/C:C/I:N/A:N) 影响产品(暂无)漏洞描述POST /study/video/myList.do?0.8610558769260347 HTTP/1.1Host: 222.249.227.23:808
发布时间:2020-11-27 01:35 | 阅读:6207 | 评论:0 | 标签:注入 漏洞 学习 SQL

等保涉及的PostgreSQL数据库

收录于话题 一、访问控制1. 应及时删除或停用多余的、过期的账户,避免共享账户的存在查看当前已有账户,询问管理员是否存在多余过期账户2. 应授予管理用户所需的最小权限,实现管理用户的权限分离这个管理用户的权限分离,像安全设备那种的三权分立用户,个人认为数据库层面不太好实现,一般不符合,要不就询问客户取证。3. 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则确认各用户的操作权限,例如:赋予zfy角色所有表的查询权限然后查询这个用户对应表的权限,就均拥有了select权限。
发布时间:2020-11-26 23:09 | 阅读:4853 | 评论:0 | 标签:等保 SQL

CVE-2020-7471 Django sql注入漏洞复现

0x00简介Django 是一个由 Python 编写的一个开放源代码的 Web 应用框架。使用 Django,只要很少的代码,Python 的程序开发人员就可以轻松地完成一个正式网站所需要的大部分内容,并进一步开发出全功能的 Web 服务 Django 本身基于 MVC 模型,即 Model(模型)+ View(视图)+ Controller(控制器)设计模式,MVC 模式使后续对程序的修改和扩展简化,并且使程序某一部分的重复利用成为可能。
发布时间:2020-11-26 21:10 | 阅读:5501 | 评论:0 | 标签:注入 漏洞 CVE SQL

通达OA前台任意用户登录,文件上传和文件包含,SQL注入复现

收录于话题 [size = 9.0000pt]一 系统介绍通达OA是北京通达信科科技有限公司出品的“ Office Anywhere通达网络智能办公系统”。突破概览       
发布时间:2020-11-25 21:23 | 阅读:6018 | 评论:0 | 标签:注入 SQL

MySQL 漏洞利用与提权

收录于话题 No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
发布时间:2020-11-24 17:02 | 阅读:5852 | 评论:0 | 标签:提权 漏洞 SQL

YYcms前台登录页面存在SQL注入漏洞

CNVD-IDCNVD-2020-58428公开日期2020-11-24危害级别 高(AV:N/AC:L/Au:N/C:C/I:N/A:N) 影响产品yycms yycms V2.3漏洞描述YYCMS影视,雨雨CMS影视,是一款全自动采集的视频网站。YYcms前台登录页面存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
发布时间:2020-11-24 01:26 | 阅读:7311 | 评论:0 | 标签:注入 cms 漏洞 SQL

YYcms会员中心存在SQL注入漏洞

CNVD-IDCNVD-2020-58419公开日期2020-11-24危害级别 高(AV:N/AC:L/Au:N/C:C/I:N/A:N) 影响产品yycms yycms 漏洞描述YYCMS影视,雨雨CMS影视,是一款全自动采集的视频网站。YYcms会员中心存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
发布时间:2020-11-24 01:26 | 阅读:12070 | 评论:0 | 标签:注入 cms 漏洞 SQL

看了必收藏系列之从五个角度剖析sqlmap 漏洞检测过程

收录于话题 网安教育培养网络安全人才技术交流、学习咨询本文分析的sqlmap是commit编号为591a60bbde434aacc0d90548cd442d6a756ff104的版本,2017年七月份的版本,相对于现在有点老了。不过sqlmap检测的核心逻辑基本没变,还是拿着这个源码做了分析并进行总结。本文从五个角度去剖析sqlmap的漏洞检测过程,包括前置发包(一系列探子请求)、布尔盲注、错误注入、union注入、时间盲注这五个过程。本文对其中的两个基础检测算法(响应相似度对比技术,高斯分布识别响应机制)进行详细分析,这也是笔者认为本文的最大亮点。
发布时间:2020-11-23 17:51 | 阅读:5367 | 评论:0 | 标签:漏洞 SQL

Alencms存在SQL注入漏洞

CNVD-IDCNVD-2020-58378公开日期2020-11-22危害级别 高(AV:N/AC:L/Au:N/C:C/I:N/A:N) 影响产品东莞市光速网络技术有限公司 Alencms V2.1 Beta5漏洞描述东莞光速网络属大型网络公司,专业为广大中小型企业、政府机构等提供网站设计服务。Alencms存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
发布时间:2020-11-22 00:29 | 阅读:17834 | 评论:0 | 标签:注入 cms 漏洞 SQL

【中奖名单】《网络攻防实战研究:MySQL数据库安全》书籍中奖名单公布啦!

收录于话题 恭喜获得《网络攻防实战研究:MySQL数据库安全》书籍的八位同学鼓掌!!没有中奖的小伙伴也不要伤心哦!!后期我们还会有更多惊喜和福利哦!请以上截图中的八位获奖用户尽快将寄送地址和电话号码等联系方式,还有点击在看、点赞和转发截图统一发送至安全脉搏公众号后台或联系安全脉搏小编,我们会核查你的中奖信息,并尽快安排礼物寄送哟~注:晚于11月27日18点后概不兑换~小伙伴尽快给到地址信息哦。
发布时间:2020-11-21 19:28 | 阅读:7941 | 评论:0 | 标签:SQL 攻防 安全

CVE-2020-26935 phpmyadmin后台SQL注入

前言在4.9.6之前的phpMyAdmin和5.0.3之前的5.x的SearchController中发现一个问题。在phpMyAdmin如何处理搜索功能中的SQL语句中发现了一个SQL注入漏洞。攻击者可以利用此漏洞将恶意SQL注入查询。虽说并不造都能进后台了还要这SQL干嘛(难道getshell不香吗)..根据CVE的描述全局搜索一下SearchController。
发布时间:2020-11-19 11:22 | 阅读:9048 | 评论:0 | 标签:注入 CVE SQL PHP

首岳资讯建站系统存在SQL注入漏洞

CNVD-IDCNVD-2020-58389公开日期2020-11-18危害级别 高(AV:N/AC:L/Au:N/C:C/I:N/A:N) 影响产品首岳資訊網路股份有限公司 建站系统 漏洞描述首岳資訊網路股份有限公司(Atteipo Internet Information Co., Ltd.),是一家結合資訊網路、行銷通路、系統軟體等各項專長人才的公司。首岳资讯建站系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
发布时间:2020-11-18 01:10 | 阅读:10434 | 评论:0 | 标签:注入 漏洞 SQL

高级的MSSQL注入技巧

tl;dr本文列举了几种改进的MSSQL注入技巧,所有的攻击向量都至少在三个最新版本的Microsoft SQL Server上进行了测试:2019、2017、2016SP2。DNS Out-of-Band如果遇到带有禁用堆栈查询的完全盲SQL注入,则可以通过函数 fn_xe_file_target_read_file, fn_get_audit_file,和fn_trace_gettable实现DNS带外(OOB)数据泄露。
发布时间:2020-11-17 10:24 | 阅读:11640 | 评论:0 | 标签:注入 SQL

Mssql注入从入门到掌握

收录于话题 前言 我从来不水文章 Mssql注入这篇文章是我以前学习Mssql注入的笔记,目录如下:Mssql手注之联合查询注入Mssql手注之报错注入Mssql手注之布尔型盲注Mssql手注之延时型盲注Mssql手注之Sa权限多种处理姿势Mssql手注之db_owner权限处理Mssql手注之各种拿Shell方式Mssql手注之获取目标主机权限 . . .Microsoft SQL Server 注入Mssql手注之联合查询注入Mssql数据库介绍SQL Server 是Microsoft 公司推出的关系型数据库管理系统。
发布时间:2020-11-16 23:31 | 阅读:26690 | 评论:0 | 标签:注入 SQL

【宠粉福利】网络攻防实战研究:MySQL数据库安全

收录于话题 编辑推荐语:* 从零开始搭建MySQL渗透测试及分析环境* 通过案例分析MySQL攻防思路和安全措施* 梳理MySQL数据库安全维护的技巧和方法文末赠书活动!不要错过哟!!!正文开始1序言    当今社会,技术和知识的水平决定了个人发展的高度。知识改变生活,知识改变命运。知识需要沉淀,技术更需要沉淀。近年来,网络安全成为一个热门话题,很多高校单独开设了网络安全专业,很多企业开始创建网络安全培训学院。然而,如何指引有计算机基础的人进入网络安全领域,学习网络安全知识,尚无很好的方法。
发布时间:2020-11-16 18:22 | 阅读:16960 | 评论:0 | 标签:SQL 攻防 安全

代码审计-梦想cms-sql注入

前段时间学习审计时,审计的一个小众cms 梦想cms, 不喜勿喷,谢谢 ^0^环境一、Lmxcms_v1.4下载:http://www.lmxcms.com/file/d/down/xitong/20150113/201501130910222659.rar二、Lmxcms_v1.4搭建:环境:phpstudy2018 +windows10第一步:上传程序到服务器网站根目录第二步:运行install目录进行安装(在地址栏输入http://你的域名/install)第三步:登陆后台(在地址栏输入http://你的域名/admin.php)。
发布时间:2020-11-16 11:14 | 阅读:15508 | 评论:0 | 标签:注入 cms 审计 SQL

用友U8-OA存在SQL注入漏洞

CNVD-IDCNVD-2020-58394公开日期2020-11-15危害级别 高(AV:N/AC:L/Au:N/C:C/I:N/A:N) 影响产品用友网络科技股份有限公司 用友U8-OA 11.0 企业版漏洞描述用友创立于1988年,是全球先进的企业与公共组织云服务、软件、金融服务提供商。用友U8-OA存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
发布时间:2020-11-15 00:59 | 阅读:27415 | 评论:0 | 标签:注入 漏洞 SQL

XooNIps SQL注入漏洞

CNVD-IDCNVD-2020-63193公开日期2020-11-14危害级别 高(AV:N/AC:M/Au:N/C:C/I:N/A:N) 影响产品XooNIps XooNIps <=3.49CVE IDCVE-2020-5659 漏洞描述XooNIps是日本XooNIps团队的一个用于神经科学领域的内容管理系统。XooNIps 3.49版本及之前版本存在SQL注入漏洞,该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。
发布时间:2020-11-14 17:15 | 阅读:23495 | 评论:0 | 标签:注入 漏洞 SQL

台湾洋葱建站系统存在SQL注入漏洞

CNVD-IDCNVD-2020-58367公开日期2020-11-14危害级别 高(AV:N/AC:L/Au:N/C:C/I:N/A:N) 影响产品洋葱设计公司 建站系统 漏洞描述洋蔥設計主要提供網頁設計,網站規劃,平面設計等服务。台湾洋葱建站系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
发布时间:2020-11-14 01:47 | 阅读:21583 | 评论:0 | 标签:注入 漏洞 SQL

Observium SQL注入漏洞

CNVD-IDCNVD-2020-62453公开日期2020-11-12危害级别 高(AV:N/AC:L/Au:N/C:P/I:P/A:P) 影响产品Observium Observium 20.8.10631(专业版、企业版和社区版)CVE IDCVE-2020-25147 漏洞描述Observium是一款低维护自动发现网络监视平台,支持多种设备类型、平台和操作系统。Observium存在SQL注入漏洞。攻击者可通过默认URI的username[0]利用该漏洞注入恶意SQL语句。
发布时间:2020-11-12 16:17 | 阅读:5967 | 评论:0 | 标签:注入 漏洞 SQL

SQL注入入门介绍

0x01 前言数据库,不管是做前端、后端、渗透、运维,只要是从事计算机行业,多少都会需要接触到它。提到了网络安全,它更是我们避不开的话题,同时SQL注入也是OWSAP TOP10中最大的一类安全风险。今天我就来总结一下接触SQL注入前需要知道的些知识点吧。0x02 什么是sql首先说起SQL注入,什么是SQL:SQL,指结构化查询语言,全称是 Structured Query Language。SQL 让我们可以访问和处理数据库。SQL 是一种 ANSI(American National Standards Institute 美国国家标准化组织)标准的计算机语言。
发布时间:2020-11-12 14:27 | 阅读:8540 | 评论:0 | 标签:注入 SQL

SQL注入实验学习笔记

实操靶场地址:SQL注入实验一 根据指导书我们要先在实验机进入这个网址http://10.1.1.11:81 进入之后会看到三个实例。 实例一 根据指导书的提示来做这一题。后面两个实例也要看这个指导书。 先判断是否存在注入 方法一 在参数后面加上单引号,比如: http://xxx/abc.php?id=1’ 如果页面返回错误,则存在 Sql 注入。 原因是无论字符型还是整型都会因为单引号个数不匹配而报错。当然还有可能加了’,和没加是一样的,这也有可能是注入。因为当把错误提示关闭时,它是不会在页面显示的。
发布时间:2020-11-12 12:45 | 阅读:8428 | 评论:0 | 标签:sql 语句 SQL注入 union 单引号 参数 字段数 构造 空格 联合注入 注入 学习 SQL

MySQL绕过小结

0x01 前言最近在网上搜集学习到关于 mysql 注入的操作,故做一个小总结。0x02 测试我的WafBypass之道 (SQL注入篇)这篇文章结尾部分提到的,把每个 SQL 关键字两侧可插入的点称之为”位“,类似下图:我要总结的这些操作,也是围着这五个位,下面开始。
发布时间:2020-11-12 11:50 | 阅读:9126 | 评论:0 | 标签:SQL

实验一:绕安全狗SQLI

收录于话题 已知schoolhos CMS网站(http://192.168.164.160 存在SQL注入漏洞,但是该网站受安全狗保护,你需要利用该漏洞绕过安全狗来获取目标数据key. 
发布时间:2020-11-12 03:33 | 阅读:11627 | 评论:0 | 标签:安全狗 SQL 安全

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云

本页关键词