最新消息:

MySQL注入

MySQL通过注入读配置文件与写webshell

MySQL通过注入读配置文件与写webshell

admin 7年前 (2014-01-10) 5990浏览 3评论

目标站点:http://rizal.lib.admu.edu.ph/rlnews.asp?nID=192 可以看到网站使用了mysql作为数据库,并且注入点没有类似于magic_quotes_gpc那样对单引号进行转义(只有没对单引号、双引号做转义...

PHP+MySQL多语句执行

PHP+MySQL多语句执行

admin 7年前 (2014-01-04) 2014浏览 2评论

发起这个帖子,估计就很多人看到题目就表示不屑了。一直以来PHP+MySQL环境下,无论是写程序或者是注入攻击,是无法多语句执行的,这么广为人知的常识,没理由会有人不知道。 可权威就是用来被挑战的,常识也就是为了被打破的。如果没有一点创新性,追根到底的...

注入点执行多条语句时的mysql报错注入

注入点执行多条语句时的mysql报错注入

admin 7年前 (2014-01-02) 1520浏览 0评论

在《搜狐分站MySQL报错注入与伪session认证》这篇文章中说过:当网站的注入点脚本执行多个SQL语句,如一个查询语句(select * from xxx  where id=)、一个增加统计的语句(update xxx  set a=a+1 w...

搜狐分站MySQL报错注入与伪session认证

搜狐分站MySQL报错注入与伪session认证

admin 7年前 (2013-12-31) 1549浏览 0评论

一、错误回显 当网站的注入点脚本执行多个SQL语句,如一个查询语句(select * from xxx  where id=)、一个增加统计的语句(update xxx  set a=a+1 where id=).由于多个语句的列数不同,所以不能通...

百度注入漏洞的启示:如何来评定安全标杆

百度注入漏洞的启示:如何来评定安全标杆

admin 7年前 (2013-12-30) 1493浏览 1评论

转自:http://blackbap.org/post/baidu_subdomain_sql_injection 算起来中央电视台已经有很久没有黑度娘了,近日小编收到投稿,说百度注入点一枚,咩哈哈,度娘啊度娘,你这是给小编一次黑你的机会啊,看我怎么...

使用sqlmap交互式写shell

使用sqlmap交互式写shell

admin 8年前 (2013-09-08) 2950浏览 0评论

使用sqlmap交互式写shell,只需网站绝对路径和一个注入点 【神器介绍】 名字:SqlMap 简介:国外牛人写的一款强大的注入工具,问世一来一直被深受喜欢​ 【使用案例】 案例:SqlMap交互写Shell 交互写shell条件:网站绝对路径...

屌智硬之mysql不用逗号注入

屌智硬之mysql不用逗号注入

admin 8年前 (2013-09-03) 3206浏览 1评论

某网站:http://www.evil.com/ 发现是某php用mvc写的开源cms,翻代码找到个注入点可以使用union注入。 http://www.evil.com/index.php?xxx=xxx&xxx=xxx&id=...

关于PHP代码审计和漏洞挖掘的一点思考

关于PHP代码审计和漏洞挖掘的一点思考

admin 8年前 (2013-09-03) 3545浏览 3评论

这里对PHP的代码审计和漏洞挖掘的思路做一下总结,都是个人观点,有不对的地方请多多指出。 PHP的漏洞有很大一部分是来自于程序员本身的经验不足,当然和服务器的配置有关,但那属于系统安全范畴了,我不太懂,今天我想主要谈谈关于PHP代码审计和漏洞挖掘的一...

eshop后台大面积sql注入

eshop后台大面积sql注入

admin 8年前 (2013-08-30) 1276浏览 0评论

后台大规模的存在 order by 注入 搜索了一下 $_REQUEST[‘sort_by’] 或者$_REQUEST[‘sort_order’] 大约涉及到30多个文件。。。 我的天。30多处!!ec...

渗透时用到的mysql基础知识

渗透时用到的mysql基础知识

admin 8年前 (2013-08-05) 835浏览 0评论

一、mysql数值处理函数floor与round 在mysql中,当处理数值时,会用到数值处理函数,如有一个float型数值2.13,你想只要整数2,那就需要下面的函数floor与round。 floor:函数只返回整数部分,小数部分舍弃。 roun...

mysql注释(# --  /**/   /*! */)与利用/*!  */突破防注入

mysql注释(# — /**/ /*! */)与利用/*! */突破防注入

admin 8年前 (2013-08-02) 2093浏览 0评论

MySQL允许在SQL 代码中使用注释。这对于说明存放在文件中的查询很有用处。可用两个方式编写注释。以“ #”号开头直到行尾的所有内容都认为是注释。另一种为C 风格的注释。即,以“/ *”开始,以“* /”结束的所有内容都认为是注释。C 风格的注释可...

通过HTTP参数污染绕过WAF拦截

通过HTTP参数污染绕过WAF拦截

admin 8年前 (2013-08-02) 1409浏览 1评论

上个星期我被邀请组队去参加一个由CSAW组织的CTF夺旗比赛.因为老婆孩子的缘故,我只能挑一个与Web漏洞利用相关的题目,名字叫做”HorceForce”.这道题价值300点。这道题大概的背景是,你拥有一个低权限的帐号并需要找到方法来获得管理员权限。...

命令注入写webshell(在os-shell和mysql-shell下)

命令注入写webshell(在os-shell和mysql-shell下)

admin 8年前 (2013-07-28) 5561浏览 0评论

一、注入时,如果注入权限够大,通过sqlmap可以获取到os-shell,这时,如果知道网站路径的话,就可以通过命令将webshell写入到网站目录下,这样就获取到webshell了。 利用命令注入写一句话php webshell到web目录涉及到一...

证明过滤单引号的ORDER BY可以注入

证明过滤单引号的ORDER BY可以注入

admin 8年前 (2013-07-22) 1396浏览 1评论

题目:证明基于ORDER BY的SQL 注入,且单引号(’)被过滤。 已知:代码如下,有注入无悬念。 <php $sortColumn = mysqli_real_escape_string($_GET[‘sort_column&#...