记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

安全科普:SQLi Labs 指南(Part 3)

FreeBuf上有两篇SQLi Labs的教程安全科普:SQLi Labs 指南 Part 1和安全科普:SQLi Labs 指南 Part 2。这两篇教程只讲到了第八课。我最近也在学习SQLi Labs,接合youtube上作者的视频教程和网上的一些资料,自己做了后面的一些课程,想发出来和大家一起学习交流。 作者应该是在出了视频教程之后又对课程进行了一些修改但是没有再传新的视频,所以现在从github上下载到的最新版的课程和视频教程有一些不一样的地方。希望大家一定看完前面的教程再看这一篇教程,后面的课程都是在前面的课程基础之上变化而来,前面提到过的后面就不再讲了。本人也是刚刚接触SQL注入,才疏学浅,文中若有错误疏漏之处,恳请不吝赐教。 我自己写的前八课的教程:(参考了youtube的视频和别人写的解答) s
发布时间:2016-12-13 19:50 | 阅读:171925 | 评论:0 | 标签:WEB安全 新手科普 SQLI

SQLi、权限提升和PowerShell Empire

介绍 为演示一些非常基本的SQL注入(SQLi)以及如何利用PowerShell Empire进行权限提升,我建立了一个小实验室。 演示将以网络上的未经身份验证的用户启动,并以目标Active Directory域的完全管理权限结束。 演示视频: 工具 演示中使用到的工具: Kali PowerShell Empire nmap sqlmap john 实验室设置 实验室包括以下服务器: 域控制器 – Windows Server 2012 R2 Web服务器 – Windows Server 2008 R2 SQL Server (SQL Express 2014) – Windows Server 2012 R2 Kali – Rolling Rele
发布时间:2016-11-14 20:30 | 阅读:321805 | 评论:0 | 标签:Web安全 Empire Kali mimikatz nmap powershell PowerUp sql injec

XXE被提起时我们会想到什么

0x00 XXE(XML实体注入漏洞)顾名思义,漏洞的关键点在于服务器对外部实体的解析。外部实体中可以请求他域资源,所以很多人在漏洞利用时会习惯的把XXE问题转换成SSRF的问题。前几天别人问我一个有趣的问题:Blind XXE和普通XXE本质区别是什么。 仔细想了想觉得难以回答,由于类似于cloudeye的使用DNS泛析和URL请求记录是可以查看命令执行结果的,大家通常不会在意漏洞点程序是否预设了回显或者可以使用报错得到回显。所以找了一些资料,记录一下上面问题的答案和也顺便记录一下XXE漏洞形成的原因。 0x01 首先要搞清楚的是XML外部实体的概念。一般容易误以为外部是自己定义的意思,事实上外部实体是指实体的参数内容不是当前XML定义的而是从其他资源引入的,用SYSTEM和PUBLIC来申明,也就是我们常
发布时间:2016-08-25 15:15 | 阅读:127326 | 评论:0 | 标签:Web安全 Blind XXE CloudEye DNS泛析 sqli ssrf URL请求 XML XML实体注入漏洞

浅析WAF下的SQLi防御绕过

0x00 几个月前在一个SRC的一个夺旗赛看了一下,题目里遇到了他们用自己的云waf保护起来的靶机,不禁心里为出题人鼓掌。直接对靶机奉上绕过策略当然有点蠢萌,不过作为探索研究决定继续往下看了看,当时运气不错,一顿测试后还真的找到了一个sql injection的bypass方法过了那题,觉得这个简单的绕过策略他们应该能抓到,等补了再写博客。 结果。。。这两天聊到云waf想起这件事来。去主站看了一下,发现和上次测试区别是防御规则加上了web客户端指纹,发现恶意以后直接长时间屏蔽掉来自这个web客户端的请求。然而上次用的方法并没有被补上,本来想把payload作为绕过实例的,现在只好略过这个具体方法写思路了。正巧前段时间看到锁师兄在ali峰会上讲的waf防御的非主流技术,那记录一下测试思路和友情吹一波锁师兄。 0x
发布时间:2016-08-19 11:20 | 阅读:117156 | 评论:0 | 标签:Web安全 bypass sql injection sqli waf waf绕过 防御绕过

使用MySQL字符串运算实施精巧化SQL注入攻击

原文:http://pnigos.com/archives/104 ,欢迎各位牛践踏。Ref:[Abusing MySQL string arithmetic for tiny SQL Injections]我们先来看这样一个场景。有以下表结构:mysql> desc admin;+----------+--------------+------+-----+---------+----------------+| Field | Type | Null | Key | Default | Extra |+----------+--------------+------+-----+---------+----------------+| i
发布时间:2013-01-17 11:48 | 阅读:109657 | 评论:0 | 标签:WEB安全 mysql SQLI 技巧 注入

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云