记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

ASEC警告:FARGO勒索软件再次盯上了脆弱的MS SQL服务器

AhnLab 安全应急响应中心(ASEC)的安全分析团队,刚刚曝光了针对易受攻击的微软 SQL 服务器的新一轮网络犯罪活动。ASEC 指出,与 Globelmposter 一样,FARGO 也是一款臭名昭著的勒索软件。此前由于使用了 .mallox 这个文件扩展名,它也一度被叫做“Mallox”。 访问:Parallels Desktop 18 今年首次促销:限时75折 图 1 - 进程树(来自:AhnLab)作为微软主导的关系型数据库管理系统,MS-SQL 也被许多软件应用程序和互联网服务用于数据存储和检索。但在 FARGO 勒索软件面前,大量企业正正经历重大威胁。
发布时间:2022-09-26 20:32 | 阅读:59194 | 评论:0 | 标签:SQL 勒索 勒索软件

x微前台绕过鉴权执行sql

/formmodel/mobile/mec/servlet/MECAdminAction.java /formmodel/mobile/manager/MobileUserInit.java /mobile/plugin/ecology/service/AuthService.java 继续回到/formmodel/mobile/manage...0x00 如何搜索搜这个“publicWclassWw{0,}Action”。
发布时间:2022-09-21 11:35 | 阅读:42018 | 评论:0 | 标签:SQL 执行

Four-Short-Link 5: 漏洞挖掘思路/云安全/PostgreSQL/Cloud DNS Security

#4ShortLinks 5 个 #云安全 1 个 在草稿里躺了有些日子了,不躺了,恢复更新[BugBountyTips]如何挖掘Gitlab漏洞https://twitter.com/joaxcar/status/1567617283215720449作者是如何在短时间内发现多个Gitlab漏洞的思路Step1. 最简单的方法是寻找最新的安全版本。看看其他人现在发现了什么,通常有更多的相同类型的bug存在;Step2. 在15.3.2中有5个DOS错误,都是中等严重程度。最近,几乎每一个GitLab安全版本中都出现了这样的DOS bug。
发布时间:2022-09-21 05:55 | 阅读:194820 | 评论:0 | 标签:漏洞 SQL 安全 DNS

x微前台绕过鉴权执行sql分析

##代码审计 1 个 #java 4 个 文章由作者授权转载:首发于奇安信攻防社区https://forum.butian.net/share/1892/formmodel/mobile/mec/servlet/MECAdminAction.java /formmodel/mobile/manager/MobileUserInit.java /mobile/plugin/ecology/service/AuthService.java 继续回到/formmodel/mobile/manage...0x00 如何搜索搜这个“publicWclassWw{0,}Action”。
发布时间:2022-09-21 05:55 | 阅读:71556 | 评论:0 | 标签:SQL 执行 分析

五个常见的优化SQL的技巧!

编程人员一定不陌生SQL语句吧,在我们日常写项目过程中,或多或少都会使用到SQL,SQL主要功能有增删改查,其中最常见的就是查询了,因此SQL语句的性能就变得至关重要,如何优化SQL呢?请看下文:一、分解SQL当我们遇到一个较复杂的SQL时,可以选择将它拆分成多个简单的SQL,这样既能保证处理结果,SQL也更简短了。在面对超级复杂SQL语句时,性能提升尤为明显,推荐分解为小查询来进行优化,不过在应用设计时,如果一个查询能解决问题且不会产生性能问题,这是完全没问题的。
发布时间:2022-09-08 11:44 | 阅读:56775 | 评论:0 | 标签:SQL

CVE-2020-28413 MantisBT SQL注入漏洞分析

漏洞相关信息根据CVE-2020-28413相关信息,在Mantis的API Soap组件中的mc_project_get_users方法中存在SQL注入,access参数的值会导致sql注入。影响2.24.3及以下版本。
发布时间:2022-09-06 00:46 | 阅读:142564 | 评论:0 | 标签:注入 漏洞 CVE SQL 分析

MySQL注入绕安全狗脚本 -- MySQLByPassForSafeDog​

#数据库 2 个 #mysql 1 个 #互联网安全 27 个 #网络安全 178 个 项目作者:Tas9er项目地址:https://github.com/Tas9er/MySQLByPassForSafeDog0x01 工具介绍此Tamper仅仅适用于MySQL数据库,在SQLMap使用过程中添加参数--tamper=MySQLByPassForSafeDog。
发布时间:2022-09-02 05:07 | 阅读:65760 | 评论:0 | 标签:注入 安全狗 SQL 安全

CVE-2022-31197 PostgreSQL JDBC SQL注入分析

写在前面偶然看到了CVE-2022-31197,是由于ResultSet.refreshRow()引发的SQL注入,感觉有点小有意思,正好之前学习了JDBC attack,决定分析一下漏洞造成的原因漏?
发布时间:2022-08-31 00:49 | 阅读:134363 | 评论:0 | 标签:注入 CVE SQL 分析

PostgreSQL漏洞泄露企业数据库,多家云巨头受到影响

多款PostgreSQL即服务产品惊现漏洞,包括来自微软和谷歌两大云巨头的产品。安全公司Wiz Research近日在多家云供应商的畅销“PostgreSQL即服务”产品中发现了漏洞,这些漏洞是云供应商本身带来的。今年早些时候,这家安全公司就在Microsoft Azure Database for PostgreSQL Flexible Server这款产品中发现了一系列严重漏洞。该漏洞名为#ExtraReplica,允许未经授权的访客读取其他客户的PostgreSQL数据库,从而绕过租户隔离机制。
发布时间:2022-08-28 14:03 | 阅读:81397 | 评论:0 | 标签:漏洞 泄露 SQL

若依(RuoYi)管理系统后台sql注入漏洞分析

若依管理系统是基于SpringBoot框架开发的,并利用MyBatis框架进行数据库操作。在RuoYi <=4.6.1版本中后台存在sql注入漏洞,本着对MyBatis框架中sql注入学习的态度,对该漏洞进行了以下分析。0x1 关于MybatisMybatis是个对jdbc进行简单封装的持久层框架。MyBatis 使用简单的 XML或注解用于配置和原始映射(更多的是以xml方式写入到xml文件中),将接口和 Java 的POJOs(Plain Ordinary Java Objects,普通的 Java对象)映射成数据库中的记录。
发布时间:2022-08-26 12:56 | 阅读:147763 | 评论:0 | 标签:注入 漏洞 SQL 分析

实战|从 SQL Server 注入到 getshell

0x00 目标情况一个web站点111.*.*.63,只有一个登陆框,测试了没有注入,没有弱口令,扫描了全端口,没有发现什么有用的信息。0x01 发现注入当时是查看
发布时间:2022-08-24 10:54 | 阅读:54896 | 评论:0 | 标签:注入 SQL shell

最新Joomla 3.7.1版本修补了关键的SQL注入攻击

据报道,全球第二大流行的开源内容管理系统Joomla修补了其软件核心组件中的一个关键漏洞。强烈建议网站管理员立即安装今天发布的最新Joomla版本3.7.1,以修补仅影响Joomla版本3.7.0的关键SQL注入漏洞(CVE-2017-8917)。请求数据过滤不充分会导致SQL注入漏洞发布说明说。Sucuri的安全研究员Marc Alexandre Montpas上周向该公司报告了Joomla 3.7.0中的SQL注入漏洞。据该研究人员称该漏洞易于利用,不需要受害者网站上的特权帐户“这可能会让远程黑客从数据库中窃取敏感信息,并获得对网站的未经授权访问。
发布时间:2022-08-19 18:50 | 阅读:66763 | 评论:0 | 标签:注入 攻击 SQL

Django SQL注入漏洞分析|CVE-2022-34265

#django 1 个 #sql注入 1 个 #python 4 个 影响范围Django 3.2.x prior to 3.2.14Django 4.0.x prior to 4.0.6漏洞复现环境搭建安装Djangopython -m pip install&
发布时间:2022-08-16 14:13 | 阅读:255205 | 评论:0 | 标签:注入 漏洞 CVE SQL 分析

SQL注入漏洞从发现到修复

#sql注入 2个 发现漏洞一、环境准备1、在Linux主机上准备一套Xampp:模拟攻防2、在VSCode利用Remote Development进行远程调试3、在Lampp的htdos目录下创建security目
发布时间:2022-08-11 01:45 | 阅读:190204 | 评论:0 | 标签:注入 漏洞 SQL

Oceanus实践-从0到1开发PG SQL作业

实时即未来,最近在腾讯云Oceanus进行实时计算服务,分享给大家~ 本次实践为随机生成的数据写入到Postgres(PG)目的端。 1. 环境搭建 1.1. 创建Oceanus集群 在Oceanus控制台的【集群管理】->【新建集群】页面创建集群,选择地域、可用区、VPC、日志、存储,设置初始密码等。 若之前未使用过VPC,日志(CLS),存储(COS)这些组件,需要先进行创建。 VPC及子网需要和下面的PG集群使用同一个,否则需要手动打通(如对等连接)。
发布时间:2022-08-02 19:53 | 阅读:82506 | 评论:0 | 标签:SQL

微软 SQL 服务器被黑,带宽遭到破坏

据Bleeping Computer网站7月28日消息,目前,一些攻击者通过使用捆绑广告的软件甚至是恶意软件入侵微软的SQL服务器,将设备转化为在线代理服务出租的服务器进行牟利。为了窃取设备的带宽,攻击者安装了代理软件 ,将设备的可用互联网带宽分配为代理服务器,远程用户可以使用该服务器进行各种操作,如测试、情报收集、内容分发或市场研究。作为共享带宽的回报,设备所有者可以从向客户收取的费用中抽成。例如,Peer2Profit服务显示,通过在数以千计的设备上安装该公司的软件,每月赚取多达6000美元的收入。
发布时间:2022-07-29 11:48 | 阅读:82521 | 评论:0 | 标签:SQL 微软

sql注入学习笔记

#“雪花”创作激励计划 125个 本文为看雪论坛优秀文章看雪论坛作者ID:ArT1_首先来了解一下在CTF中最为常见的sql查询语句:select * from users where username='$username' and password='$password';这个语句的意图也非常明显,查询users数据表中的所有字段,看能否找到用户输入的用户名和对应的密码。利用点也很明确,通过闭合单引号在该查询语句的基础上添加我们想要的查询语句(此即为sql注入)。 下面对CTF中出现的一些常见考点做一个简单的梳理和总结。
发布时间:2022-07-28 19:52 | 阅读:87170 | 评论:0 | 标签:注入 学习 SQL

MySQL生僻字改造项目排坑大法

1.背景中信银行的某个大佬在一个会议中提及中信银行将成为中国第一个在技术上支持生僻字的商业银行。由于历史原因,我们的MySQL部署规范提供的字符集为utf8字符集,需要将数据库的字符集集体转换为utf8mb4。2.难点分析众所周知,中信银行核心数据库用的是Goldendb,是支持utf8mb4的,所以并不需要花很长的时间去改造。
发布时间:2022-07-27 02:15 | 阅读:101883 | 评论:0 | 标签:SQL

隐藏云API的细节,SQL让这一切变简单

渗透测试人员、合规性审计员和其他DevSecOps专业人员花了大量时间编写脚本来查询云基础设施。人们喜欢用(Python版AWS SDK)来查询AWS API并处理返回的数据。 它可以用来完成简单的工作,但如果你需要跨多个AWS帐户和地区查询数据,事情就变得复杂了。这还不包括访问其他主流云平台(Azure、GCP、Oracle Cloud),更不用说GitHub、Salesforce、Shodan、Slack和Zendesk等服务了。开发人员花了太多的时间和精力从这些API获取数据,然后将其规范化并开始真正的分析任务。
发布时间:2022-07-23 08:21 | 阅读:97025 | 评论:0 | 标签:SQL API

Oceanus实践-从0到1开发ClickHouse SQL作业

实时即未来,最近在腾讯云Oceanus进行实时计算服务,分享给大家~1. 环境搭建1.1. 创建Oceanus集群 在Oceanus控制台的【集群管理】->【新建集群】页面创建集群,选择地域、可用区、VPC、日志、存储,设置初始密码等。 若职期间未使用过VPC,日志,存储这些组件,需要先进行创建。 VPC及子网需要和下面的ClickHouse集群使用同一个,否则需要手动打通(如对等连接)。 创建完后的集群如下:Oceanus集群1.2 创建CDW ClickHouse集群 在云数据仓库控制台创建ClickHouse集群,这里为了简单,选择了与Oceanus同一个地域,同可用区。
发布时间:2022-07-22 14:02 | 阅读:54809 | 评论:0 | 标签:SQL

Mybatis中SQL注入攻击的3种方式,真是防不胜防!

前言SQL注入漏洞作为WEB安全的最常见的漏洞之一,在java中随着预编译与各种ORM框架的使用,注入问题也越来越少。新手代码审计者往往对Java Web应用的多个框架组合而心生畏惧,不知如何下手,希望通过Mybatis框架使用不当导致的SQL注入问题为例,能够抛砖引玉给新手一些思路。 一、Mybatis的SQL注入Mybatis的SQL语句可以基于注解的方式写在类方法上面,更多的是以xml的方式写到xml文件。Mybatis中SQL语句需要我们自己手动编写或者用generator自动生成。编写xml文件时,MyBatis支持两种参数符号,一种是#,另一种是$。
发布时间:2022-07-21 11:00 | 阅读:68059 | 评论:0 | 标签:注入 攻击 SQL

在云SQL上获取shell

在云SQL上获取shell欢迎大家一起在评论区探讨,原文为:https://www.ezequiel.tech/2020/08/dropping-shell-in.html1. 关于云SQL(这里暂指Google Cloud SQL)Google Cloud SQL是一个完全托管在云上的关系数据库服务,它是由 Google 保护、监控和更新的SQL、PostgreSQL 或 MySQL的服务器。对于有更高要求的用户来说它还可以轻松扩展、复制或配置高可用性。 用户可以专注于使用数据库,而不用处理前面提到的所有复杂任务。 可以使用命令行或应用程序访问Cloud SQL 数据库。
发布时间:2022-07-18 13:48 | 阅读:52233 | 评论:0 | 标签:SQL shell

漏洞预警|Django框架SQL注入漏洞

棱镜七彩安全预警近日网上有关于开源项目Django框架SQL注入漏洞 ,棱镜七彩威胁情报团队第一时间探测到,经分析研判,向全社会发起开源漏洞预警公告,提醒相关安全团队及时响应。项目介绍Django 是用 Python 开发的一个免费开源的 Web 框架,几乎囊括了 Web 应用的方方面面,可以用于快速搭建高性能、优雅的网站,Django 提供了许多网站后台开发经常用到的模块,使开发者能够专注于业务部分。
发布时间:2022-07-15 14:55 | 阅读:159297 | 评论:0 | 标签:注入 漏洞 SQL

CVE-2022-34265 Django Extract & Trunc SQL注入漏洞

★且听安全★-点关注,不迷路!★漏洞空间站★-优质漏洞资源和小伙伴聚集地!  这段时间 Java 卷的太狠,换一下口味。漏洞信息Django 数据库函数 `Trunc` 和 `Extract` 主要用于进行日期操作,定义如下:`Extract` 用于提取日期,比如我们可以提取日期字段中的年、月、日等信息, `Trunc` 则用于截取,比如 `2000-01-01 11:11:11` ,可以根据需求获取到日期 `2000-01-01` 。如果将未过滤的数据传递给 `kind` 或 `lookup_name` 时,将会出现 SQL 注入漏洞。
发布时间:2022-07-13 22:30 | 阅读:173471 | 评论:0 | 标签:注入 漏洞 CVE SQL

实战 | 记一次授权令牌中SQL注入漏洞挖掘​

#sql注入 2 个 #赏金猎人 4 个 #渗透测试 78 个 #漏洞挖掘 37 个 记一次授权令牌中SQL注入漏洞挖掘今天在这篇文章中,我将分享一篇关于使用授权Header(Authorization Headers token)的 SQL 注入的文章。Authorization Headers token的一些介绍,=> 授权令牌由服务器生成和签名,用于通过唯一令牌验证用户。=> 登录成功后,服务器会发送一个授权令牌,Web 开发者通常会将其存储在浏览器的本地存储或会话存储中。=> 现代网站使用 JWT(JSON Web 令牌)进行用户授权。
发布时间:2022-07-12 16:53 | 阅读:88235 | 评论:0 | 标签:注入 漏洞 SQL

渗透测试基础知识---mysql配置文件详解

mysql配置文件详解 0x00 mysql配置文件路径 /etc/my.cnf 0x01 详解 #以下选项会被MySQL客户端应用读取。注意只有MySQL附带的客户端应用程序保证可以读取这段内容。如果你想你自己的MySQL应用程序获取这些值。需要在MySQL客户端库初始化的时候指定这些选项。
发布时间:2022-07-06 16:53 | 阅读:55496 | 评论:0 | 标签:渗透 SQL 配置

干货!一次伪静态页面的SQL注入!

本文为掌控安全实战训练营某节课内容,将其作为笔记分享给大家,希望对大家有所帮助,文末有免费训练营报名入口。涉及技能点SQL注入基础原理盲注常用函数及思路burpsuite基础知识过程记录1.发现在翻阅一EDU站点时,发现路径中带有明显的数字参数好像与我们平时习惯的xxx.php?id=不同呃2.尝试注入按照以往习惯,先用order by探探底,结果翻车了…应该有自定义逻辑在过滤敏感关键词。
发布时间:2022-07-06 10:59 | 阅读:68034 | 评论:0 | 标签:注入 SQL

CVE-2021-36397 Moodle REST Web服务接口SQL漏洞分析之二

★且听安全★-点关注,不迷路!★漏洞空间站★-优质漏洞资源和小伙伴聚集地!Moodle(Modular Object-Oriented Dynamic Learning Environment)是一个用于制作网络课程或网站的软件包。
发布时间:2022-07-03 13:34 | 阅读:189319 | 评论:0 | 标签:漏洞 CVE SQL 分析

Azure PostgreSQL中的跨账户数据库漏洞

原文地址:https://www.wiz.io/blog/wiz-research-discovers-extrareplica-cross-account-database-vulnerability-in-azure-postgresql/Wiz Research 在广泛使用的Azure Database for PostgreSQL服务中发现了一系列严重漏洞。该漏洞被称为#ExtraReplica,允许未经授权的读取访问其他客户的 PostgreSQL 数据库,绕过租户隔离。如果被利用,攻击者可以获得 Azure PostgreSQL 服务器客户数据库的读取权限。
发布时间:2022-06-21 18:41 | 阅读:53284 | 评论:0 | 标签:漏洞 SQL

洞态IAST 1.8.0版本 自定义数据库SQL导入问题求助

![洞态最新的1.8.0版本,自定义数据库方式在导入sca20220616.sql文件时会报错,显示需要super权限,排查发现报错是由于文件的第18行SET @@SESSION.SQL_LOG_BIN= 0?
发布时间:2022-06-21 12:50 | 阅读:70917 | 评论:0 | 标签:SQL

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁

本页关键词 💎