记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

MySQL Case-MySQL找出谁持有表锁之MDL锁

关于flush table with read lock和表锁如何定位可以参考之前两篇文章 找出谁持有全局读锁flush table with read lock:https://cloud.tencent.com/developer/article/1869375 找出谁持有表锁:https://cloud.tencent.com/developer/article/1869546 表锁之MDL锁 本文使用MySQL8.0.23测试 另一类表级的锁是 MDL(metadata lock)。MDL 不需要显式使用,在访问一个表的时候会被自动加上。MDL 的作用是,保证读写的正确性。
发布时间:2023-05-31 14:09 | 阅读:32254 | 评论:0 | 标签:SQL

Nacos Sql注入漏洞复现

简介Nacos 是阿里的开源项目,应用于微服务,微服务是将单体应用拆分成一个个服务节点,nacos主要功能是服务发现和微服务的配置集中管理。Nacos一、
发布时间:2023-05-31 14:06 | 阅读:64786 | 评论:0 | 标签:注入 漏洞 SQL

一次盲sqli之旅

#sql注入 9 个 #sqli 2 个 #赏金猎人 146 个 #漏洞挖掘 208 个 #bug bounty 358 个 一次盲sqli之旅声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。前言本次漏洞之旅并没有进行额外的信息搜集,但采用了一种不同的方法,虽然非常基本,但绝对值得一试。正文目标子域名为redacted.com使用wayback machine找出与该目标域名相关的所有url。这里使用waybackurls工具查找url。
发布时间:2023-05-31 11:09 | 阅读:16431 | 评论:0 | 标签:SQL

CVE-2023-32697——sqlite jdbc RCE

作为一直关注jdbc漏洞的人,看到这个漏洞当然要去研究下。首先简单说明下jdbc漏洞是什么,其实就是控制了一个jdbc链接后造成的危害,具体可以看以前的这篇文章。https://mp.weixin.qq.com/s/pYWbpyW8DHXGvqsJurbc6A比如最常用的mysql任意文件读取。
发布时间:2023-05-31 01:25 | 阅读:29293 | 评论:0 | 标签:CVE SQL RCE

WBiz Desk 1.2 SQL Injection

WBiz Desk version 1.2 suffers from a remote SQL injection vulnerability in the idtk parameter. This is a variant finding from the original discovery of SQL injection in this version attributed to h4ck
发布时间:2023-05-27 16:45 | 阅读:75086 | 评论:0 | 标签:SQL

MySQL Case-使用Wireshark窥探异步复制、半同步、组复制

我们知道异步复制、5.6版本半同步和MySQL 5.7出来的增强半同步,还有MGR在主从复制的过程中流程是不同的,那么我们能不能通过tcpdump或wireshrk看下其中的异同呢?创建一张a表插入一条数据,进行捕获,只捕获insert操作。
发布时间:2023-05-26 14:06 | 阅读:46231 | 评论:0 | 标签:SQL

Jeddak-DPSQL首次开源!基于差分隐私的SQL代理保护能力

一、背景火山引擎对于用户敏感数据尤为重视,在火山引擎提供的数据分析产品中,广泛采用差分隐私技术对用户敏感信息进行保护。此类数据产品通
发布时间:2023-05-26 11:54 | 阅读:33834 | 评论:0 | 标签:SQL 保护 代理 隐私

Django SQL注入漏洞 CVE-2022-28347

漏洞简介 在Django 2.2 的 2.2.28 之前版本、3.2 的 3.2.13 之前版本和 4.0 的 4.0.4 之前版本中的 QuerySet.deexplain() 中发现了SQL注入问题。这是通过传递一个精心编制的字典(带有字典扩展)作为**options参数来实现的,并将注入负载放置在选项名称中。
发布时间:2023-05-19 15:46 | 阅读:172131 | 评论:0 | 标签:漏洞 CVE-2022-28347 django Django SQL EXPLAIN SQL注入漏洞 注入 CVE S

本周《CTF训练营-Web篇》更新:SQL注入基础(四)使用工具进行注入

本周《CTF训练营-Web篇》更新:SQL注入基础(四)使用工具进行注入第一章 二次注入与堆叠注入视频1-1 PHP中SQL开发范式视频1-2 堆叠注入精解视频1-3 二次注入精解*视频配套实例欢迎来到《CTF训练营-Web篇》!随着互联网的普及与发展,网络安全也越发成为人们关注的焦点。而在网络安全中,Web安全无疑是其中的一个重点领域。该课程以CTF比赛中的Web安全为核心,包含了丰富的Web安全攻击和防御知识,帮助学员了解常见的网络攻击方式并掌握一些基本的渗透测试和漏洞利用技术。
发布时间:2023-05-16 19:55 | 阅读:66899 | 评论:0 | 标签:注入 SQL CTF

MySQL数据库安全测试

一、MySQL信息收集 1、端口信息收集 Mysql默认端口是3306端口,但也有自定义端口,针对默认端口扫描主要利用扫描软件进行探测,推荐使用: (1)nmap扫描nmap -p 3306 192.168.37.1-254 (2)iisputter,直接填写3306端口,IP地址填写单个或者C段地址。 特定目标的渗透,可能需要对全端口进行扫描,可以使用Nmap对某一个IP地址进行全端口扫描。
发布时间:2023-05-15 15:43 | 阅读:63580 | 评论:0 | 标签:安全管理 mof提权 msf msf爆破 Mysql UDF提权 提权 数据库 爆破 端口信息收集 SQL 安全

Django SQL注入漏洞 CVE-2022-28346

漏洞简介 Django 在2022年发布的安全更新,修复了在 QuerySet 的 annotate(), aggregate(), extra() 等函数中存在的 SQL 注入漏洞。 影响版本 2.2<= Django Django &
发布时间:2023-05-15 12:48 | 阅读:191866 | 评论:0 | 标签:漏洞 CVE-2022-28346 django SQL注入漏洞 漏洞复现 注入 CVE SQL

从匆匆的一瞥,到两小时泯灭(SQL注入)

@TOC惊鸿一瞥昨天晚上分别开了我相识已久的女友,再度回到了单身狗身份,在这个双休的早上,电脑上看完了昨天还未看完的《银河护卫队1》,百无聊赖的打开了某一个网站,想找找是否有啥好玩的东西,这一看,2个小时就这么没了。。。用户名提示登录界面在账号处,如果输入系统存在的账号,则用户名会返回对应的结果,没有则不返回。抓包看一下。输入admin,返回了admin。这里我注意到一个参数 SQL_WHERE。那这里我们大胆猜测一下,是不是有可能后面就是跟的要查询的账号名呢,只是这里做了相应处理。
发布时间:2023-05-13 23:37 | 阅读:115838 | 评论:0 | 标签:注入 SQL

MySql数据库列表数据分页查询、全文检索API零代码实现

数据条件查询和分页 前面文档主要介绍了元数据配置,包括表单定义和表关系管理,以及表单数据的录入,本文主要介绍数据查询和分页在crudapi中的实现。 概要 数据查询API 数据查询主要是指按照输入条件检索出符合要求的数据列表,如果数据量大的情况下,需要考虑分页。
发布时间:2023-05-13 07:34 | 阅读:113260 | 评论:0 | 标签:SQL API

MySQL Case-MySQL5.7无效的并行复制

MySQL5.7主从延迟客户环境主从延迟1500多秒,并且还在持续增加,执行show slave status延迟信息如下 Master_SSL_Cert: Master_SSL_Cipher: Master_SSL_Key: Seconds_Behind_Master:
发布时间:2023-05-09 14:06 | 阅读:46983 | 评论:0 | 标签:SQL

IBOS sql注入+后台命令执行复现

EDIJOIN US ▶▶▶招新EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re crypto pwn 方向的师傅)有意向的师傅请联系邮箱root@edisec.net、shiyi@edisec.net(带上自己的简历,简历内容包括但不限于就读学校、个人ID、擅长技术方向、历史参与比赛成绩等等。
发布时间:2023-05-08 13:48 | 阅读:55802 | 评论:0 | 标签:注入 SQL 执行

SQL注入系列篇 | 报错注入

一:报错注入概念 数据库在执行SQL语句时,通常会先对SQL进行检测,如果SQL语句存在问题,就会返回错误信息。通过这种机制,我们可以构造恶意的SQL,触发数据库报错,而在报错信息中就存在着我们想要的信息。但通过这种方式,首先要保证SQL结构的正确性。
发布时间:2023-05-06 12:49 | 阅读:65123 | 评论:0 | 标签:exp extractvalue函数 multipoint SQL注入 updatexml 报错注入 注入 SQL

ecshop全系列SQL注入漏洞分析

ecshop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。最新版本为3.6.0。而最近ecshop爆出存在SQL注入漏洞,且能影响至所有系列。本文就对该SQL注入漏洞的成因做简单的分析 漏洞原理 本次漏洞主要是由于user.php文件login响应存在漏洞,其内部的display的参数可被攻击者控制,从而导致SQL注入漏洞,利用该漏洞可实现远程任意命令执行。
发布时间:2023-05-05 12:48 | 阅读:219490 | 评论:0 | 标签:B2C独立网店系统 ecshop mysql数据库 php 注入 漏洞 SQL 分析

PHP代码审计之TaoCMS(SQL注入+SSRF 0day)

前言大家好,我是A2Cai今天给大家带来的是 TaoCMS 的代码审计这是我审的第一个 CMS,如果有错误请大家多多包涵PS: 版本是 TaoCMS 3.0.2,本文审到的都是我网络上没找到的,均已提交 CNVD。
发布时间:2023-05-02 23:35 | 阅读:138540 | 评论:0 | 标签:0day 注入 cms 审计 ssrf SQL PHP

CVE-2023-25691 Apache Airflow Google Cloud Sql Provider 远程命令执行

CVE-2023-25691 Apache Airflow Google Cloud Sql Provider 远程命令执行Apache Airflow Google Cloud Provider 在所有版本(验证版本为8.8.0)中由于 cloud_sql.py 类中没有对参数进行有效过滤,攻击者可在与 CloudSQLDatabaseHook建立连接时传入恶意的 sql_proxy_version 参数,从而使得向外下载恶意文件并执行,最终导致执行恶意代码。
发布时间:2023-04-29 20:36 | 阅读:149556 | 评论:0 | 标签:CVE AI SQL 远程 执行 Google

SQL注入系列篇之union联合注入

一:union注入概念 我们知道,SQL语句的union联合查询常用格式如下 select 1,2,3 from table_name1 union select 4,5,6 from table_name2; 而在注入过程中,我们把union select 4,5,6 from table_name2部分称作是union注入部分,它的主要特点是通过union和前面一条SQL语句拼接,并构造其列数与前面的SQL语句列数相同,如1,2,3==4,5,6均为3列。我们把这种注入方式称为union注入 二:union注入利用流程 这里我用DVWA靶机环境的SQL Injection部分做演示。
发布时间:2023-04-28 12:47 | 阅读:82952 | 评论:0 | 标签:SQL注入 union注入 注入 SQL

泛微e-cology SQL注入漏洞通告

阅读: 20一、漏洞概述近日,绿盟科技CERT监测发现国内安全厂商公开披露了一个泛微Ecology OA SQL注入漏洞。由于Ecology OA对用户输入内容的验证存在缺陷。未经身份验证的远程攻击者通过向目标系统发送特制的字符串,最终可实现获取目标数据库中的敏感信息。请受影响的用户尽快采取措施进防护。泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,并可形成一系列的通用解决方案和行业解决方案。
发布时间:2023-04-25 15:15 | 阅读:339152 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 注入 漏洞 SQL

MySQL Case-时间问题导致MySQL实例批量宕机

数据库宕机信息客户环境多套数据库宕机,error log信息如下:2021-08-17T13:17:18.033537+08:00 4 [Note] Got an error reading communication packets2021-08-17T13:17:43.281992+08:00 5
发布时间:2023-04-24 14:07 | 阅读:63229 | 评论:0 | 标签:SQL

现已修复!阿里云SQL 数据库曝两个关键漏洞

近日,The Hacker News 网站披露,阿里云 ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreQL 数据库爆出两个关键漏洞。潜在攻击者能够利用这两个漏洞破坏租户隔离保护,访问其它客户的敏感数据。云安全公司 Wiz 在与 The Hacker News 分享的一份报告中表示,这两个漏洞可能允许未经授权的攻击者访问阿里云客户的 PostgreSQL 数据库,并对两个数据库服务进行供应链攻击,从而导致对阿里巴巴数据库服务的 RCE。
发布时间:2023-04-24 14:01 | 阅读:147279 | 评论:0 | 标签:漏洞 SQL 阿里

在阿里云PostgreSQL数据库中发现安全漏洞

研究人员在阿里云PostgreSQL数据库中发现2个安全漏洞。ApsaraDB RDS for PostgreSQL和AnalyticDB for PostgreSQL是阿里的两个云服务。ApsaraDB RDS是管理数据库托管服务,具有自动监控、备份、灾备功能。ApsaraDB RDS是管理数据仓库服务。BrokenSesame漏洞概述Wiz 研究人员在阿里云PostgreSQL数据库中发现2个安全漏洞——#BrokenSesame:一个AnalyticDB中的权限提升漏洞和一个ApsaraDB RDS中的远程代码执行漏洞。
发布时间:2023-04-24 12:03 | 阅读:171063 | 评论:0 | 标签:漏洞 SQL 安全 阿里

MSSQL站库分离注入绕过WDF提权

0x00 前言朋友在项目中遇到这样一个场景:MSSQL后台登录框注入,支持xp_cmdshell组件,站库分离(可出网),普通权限nt servicemssqlserver,但存在Defender杀软,暂时没法上线和提权。
发布时间:2023-04-23 11:04 | 阅读:93842 | 评论:0 | 标签:注入 提权 SQL

从JS到内网横向

前言 前段时间参加了一场攻防演练,使用常规漏洞尝试未果后,想到不少师傅分享过从JS中寻找突破的文章,于是硬着头皮刚起了JS,最终打开了内网入口获取了靶标权限和个人信息。在此分享一下过程。 声明:本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安全销毁。 通过JS打点 开局只有一个登录页面,无法枚举用户名并且尝试爆破未果。
发布时间:2023-04-21 18:39 | 阅读:117727 | 评论:0 | 标签:内网渗透 cms JS shellcodeloader SQL 内网 攻防演练 木马

现已修复,阿里云 PostgreSQL 数据库爆出两个漏洞

近日,The Hacker News 网站披露,阿里云 ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreQL 数据库爆出两个关键漏洞。潜在攻击者能够利用这两个漏洞破坏租户隔离保护,访问其它客户的敏感数据。云安全公司 Wiz 在与 The Hacker News 分享的一份报告中表示,这两个漏洞可能允许未经授权的攻击者访问阿里云客户的 PostgreSQL 数据库,并对两个数据库服务进行供应链攻击,从而导致对阿里巴巴数据库服务的 RCE。
发布时间:2023-04-21 14:50 | 阅读:226079 | 评论:0 | 标签:漏洞 SQL 阿里

微软SQL服务器遭黑客入侵,所有文件都被加密

近日,Microsoft SQL (MS-SQL) 服务器遭到攻击,因其安全性较差,入侵者进入服务器后直接安装了 Trigona 勒索软件,并加密了所有文件。入侵者是利用了那些极易被猜到的帐户凭据为突破点,暴力攻击了MS-SQL 服务器,并安装了名为CLR Shell的恶意软件,这次攻击是被韩国网络安全公司AhnLab的安全研究人员发现的。这种恶意软件专门用于收集系统信息,还可以直接更改那些被入侵的帐户配置。此外,该软件还可以利用Windows辅助登录服务中的漏洞将特权升级到LocalSystem,不过想完成这个操作需要启动勒索软件。
发布时间:2023-04-20 17:47 | 阅读:106923 | 评论:0 | 标签:加密 入侵 黑客 SQL 微软 黑客入侵

微软 SQL 服务器遭黑客入侵,所有文件都被加密

近日,Microsoft SQL (MS-SQL) 服务器遭到攻击,因其安全性较差,入侵者进入服务器后直接安装了 Trigona 勒索软件,并加密了所有文件。 入侵者是利用了那些极易被猜到的帐户凭据为突破点,暴力攻击了MS-SQL 服务器,并安装了名为CLR Shell的恶意软件,这次攻击是被韩国网络安全公司AhnLab的安全研究人员发现的。 这种恶意软件专门用于收集系统信息,还可以直接更改那些被入侵的帐户配置。此外,该软件还可以利用Windows辅助登录服务中的漏洞将特权升级到LocalSystem,不过想完成这个操作需要启动勒索软件。
发布时间:2023-04-20 17:05 | 阅读:111975 | 评论:0 | 标签:网络攻击 微软 服务器 加密 入侵 黑客 SQL 黑客入侵

记一次SQL注入到RCE的漏洞挖掘

#sql注入 3 个 #渗透测试 131 个 #赏金猎人 29 个 #漏洞挖掘 87 个 什么是SQL注入?SQL 注入是一种针对使用 SQL(结构化查询语言)数据库的 Web 应用程序的攻击。攻击涉及将恶意 SQL 代码注入 Web 应用程序的输入字段,然后可以由应用程序的数据库执行。SQL 注入攻击旨在利用应用程序代码中的漏洞,使攻击者能够访问敏感信息或操纵数据库。
发布时间:2023-04-17 16:55 | 阅读:160073 | 评论:0 | 标签:注入 漏洞 SQL RCE

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

💰¥万百赚万千着跟:由自富财↓💸

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁