WEB安全
文章平均质量分 74
baynk
持续学习!
展开
-
拿到Mysql账号后利用phpmyadmin进行Getshell
0x01 into outfile getshell在拿到mysql的root账户密码权限后,可以利用数据库进行getshell,有外连就直接连接数据库,没有外接就可以phpmyadmin等管理工具,getshell最常见的方式就是into outfile了。在本环境中,提前已获取到物理路径信息为C:\Users\admin\Desktop\PHPstudy\WWW。在SQL执行select '<?php eval($_POST[1]); ?>' into outfile 'C:\\Use原创 2021-05-28 17:00:04 · 803 阅读 · 0 评论 -
菜刀或蚁剑连接sqlserver2008失败 500错误 解决方法
0x01 解决菜刀或者蚁剑连接问题最近在测试一个环境,发现使用菜刀或者蚁剑去连接sqlserver2008时连接不上,记录一下解决方法。原来通过菜刀连接sql server直接使用下列语句<T>ADO</T><C>Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=xxx</C>填入正确的用户名密码信息后就可以连接,但是这次就出现在了错误[Microsoft][ODBC SQ原创 2021-05-27 15:53:25 · 3273 阅读 · 0 评论 -
渗透测试之信息收集总结
0x00 信息收集信息收集也称踩点,指的是黑客为了更加有效地实施攻击而在攻击前或攻击过程中对目标的所有探测活动。信息搜集是渗透测试的最重要的阶段,根据收集的有用信息,可以大大提高我们渗透测试的成功率。信息收集的作用:了解安全架构:信息收集使攻击者能够了解组织完整的安全架构缩小攻击范围:通过IP地址范围、网络、域名、远程访问点等信息,可以缩小攻击范围建立信息数据库:攻击者能够建立他们自己的相关目标组织安全性弱点的信息数据库来采取下一步的入侵行动描绘网络拓扑:攻击者可以描绘出目标组织原创 2021-03-30 11:50:07 · 3389 阅读 · 6 评论 -
CRLF注入漏洞学习记录
放假抽空把学习的知识记录一下!之前居然没听过CRLF注入漏洞,半夜看群友水群,学习了一波。0x00 CRLF注入漏洞从owasp.org上找到对应的解释,CRLF即为CR(\r)回车和LF(\n)换行,在不同的操作系统上有不同的作用,比如windows中\r\n才代表换行,但是在Linux中只有LF(\n)才代表换行,早期的macos系统也有使用CR(\r)代表换行的。一段有意思的故事据野史记载,在很久以前的机械打字机时代,CR和LF分别具有不同的作用:LF会将打印纸张上移一行位置,但是保持原创 2021-05-07 21:20:10 · 816 阅读 · 7 评论 -
mssql手工注入
有点时间可以搞一下了mssql server了。SQL serverMSSQL其实也就是SQL server,通常和asp或者aspx一起搭配使用,都说MSSQL和MYSQL相似,但是我咋感觉还是挺不一样啊,真是麻烦。。。MSSQL基础就不写了,直接走起。注入过程常规手段测试注入点是否存在,加了引号就有报错了,用and来测试当1=2时也会不正常显示。通过order by来测试当前...原创 2019-06-10 03:36:37 · 1065 阅读 · 4 评论 -
access移位注入
解决了看人品的偏移注入搞不定的事,100%掉落,麻麻再也不担心我的access的注入啦!access移位注入我也不晓得这玩意应该叫什么好,升级版的偏移注入吧,搞出来这个方法的人称为“移位溢注”,太难念了,不过确实是对数据库真的很了解,学习一下。测试环境用的之前的一个cookie注入的环境,南方数据的cms,由于这个cms的admin表列实在太长了,连偏移注入都用不了,更不用说这种移位...原创 2019-06-08 01:54:28 · 365 阅读 · 0 评论 -
access偏移注入
记录总结偏移注入的使用方法。为什么要用偏移注入偏移注入是access比较独有的一种注入手段,很有特点(人品。。)的注入方式,一般用于在猜出了表名但是没有猜出列名的情况下使用。偏移注入的使用目前猜测出了表名,但是怎么都猜不出列名,使用联合查询法来进行偏移注入。接下来测出偏移量,其实这个偏移量就是admin这张表的列的个数。直接将22改成*号,测试是否回显正常,不正常就一直往前减,一...原创 2019-06-07 22:48:04 · 3102 阅读 · 0 评论 -
access手工注入
写下来,加深印象,方便后期整理。判断注入点可以使用如下方法来判断:特殊符号,\、/、'、"等。-0 减数字看是否变化。逻辑关系,and比较常用,这里讲讲or和xor,or、xor和and都是相反的,如果错误的就会回显正常,如果是正确的就会回显不正常。xor肯定是不同为真,相同为假,这个好理解,但是数据库里面or的逻辑关系到是有点奇怪了,同时为真时回显会不正常。判断数据库类型a...原创 2019-06-07 11:23:49 · 5907 阅读 · 0 评论 -
SQL注入之利用DNSlog外带盲注回显
0x00 SQL盲注当我们发现一个站点存在一个没有数据回显的注入点进行注入时,只能采取盲注,这种注入速度非常慢,需要一个一个字符猜解,而且很容易被网站BAN掉IP,虽然也可以使用代理IP池,但是还是需要一种快速有效的方法来获取数据。此时我们就可以利用DNSlog来快速的获取数据,当然我们也可以在无回显的命令执行或者无回显的SSRF中利用。0x01 DNSlog利用条件DBMS中需要有可...原创 2020-03-31 09:00:32 · 6071 阅读 · 0 评论 -
报错注入:extractvalue、updatexml报错原理
MySQL 5.1.5版本中添加了对XML文档进行查询和修改的两个函数:extractvalue、updatexml名称描述ExtractValue()使用XPath表示法从XML字符串中提取值UpdateXML()返回替换的XML片段通过这两个函数可以完成报错注入一、extractvalue函数ExtractValue(xml_frag, xpath_ex...转载 2019-11-25 13:33:20 · 795 阅读 · 0 评论 -
宽字节SQL注入相关
根据比赛题目写的环境,其余的都不用写了,有这两个就可以了,最近效率有点低,好在一直在坚持学习。sql注入漏洞攻防服务器场景:sqliserver服务器场景操作系统:Microsoft Windows Server 2003(实际为win10)服务器场景安装服务:apache2.4+php5.4+mysql集成环境第一题,绕过IP的限制通过伪造http头部信息,绕过服务器对于ip地址...原创 2019-09-16 00:03:06 · 504 阅读 · 2 评论 -
Mysql False注入及Mysql隐式转换
此文是由于一个CTF题而引发的学习和思考,以后坚持做CTF,还是能学不少东西的,有点后悔没早点开始了。。。False注入我也不知道为啥要叫这个名字,可能是因为利用系统错误来完成的注入,但是这个又和报错注入(error)不一样,所以才叫False注入吧。来看这样一张普通的表,非常简单的一张表。接着查询的时候指定一下name,但是指定的值为0。看如下表中的记录。是不是很神奇,没有name...原创 2019-08-08 02:42:39 · 645 阅读 · 0 评论 -
绕过安全狗的SQL注入
搞了几天CTF的注入后,熟悉了一些姿势,来尝试对安全狗进行绕过,发现出人意料的简单,主要是用来记录下当前安全的绕过方式,反正过一段时间可能就不能用了。。。不做任何解释,仅做记录,原理基本上在之前的博客中都有写实验环境windows server 2008phpstudy安全狗V4.0.2395实验前准备开启phpstudy,这次和之前有点区别,由于要安装安全狗,所以在开启phpst...原创 2019-08-06 16:08:38 · 3379 阅读 · 7 评论 -
十种MySQL报错注入-转
以下均摘自《代码审计:企业级Web代码安全架构》一书1.floor()select * from test where id=1 and (select 1 from (select count...转载 2019-07-29 00:35:34 · 503 阅读 · 0 评论 -
sql宽字节注入详解
转载大牛离别歌的文章:https://www.leavesongs.com/PENETRATION/mutibyte-sql-inject.html尽管现在呼吁所有的程序都使用unicode编码,所有的网站都使用utf-8编码,来一个统一的国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms,仍然使...转载 2019-07-29 00:36:58 · 380 阅读 · 0 评论 -
SQL注入时"Illegal mix of collations for operation 'UNION'"出现的原因
在弄SQL的时候碰到了"Illegal mix of collations for operation 'UNION'"这个报错信息,原来没太注意这个报错,结果看了半天没发现语句有什么错误,顺手去查了下基本上都说是字符编码的问题,瞎折腾了一番来验证结果。起因做SQL注入时,发现回显点有比较多,随便找了一个查询。比如第7个回显点,用来查database()正常。继续查表,这次显示就不正...原创 2019-03-06 00:22:22 · 18173 阅读 · 16 评论 -
SQL注入时不能用#号的原因
因为一直在纠结一个问题,为什么有些时候在做sql注入时不能用#做注释,只能拿%23做注释使用,前端代码并没有过滤,所以只能是后台的限制,询问了大佬以后,告诉我去监控一下MYSQL的语句,折腾了半天,终于搞好了。开启日志先查看mysql日志是否开启mysql&amp;amp;gt; show variables like 'log_bin%';log_bin | ON 则开启如果没有开启,在/etc/m...原创 2019-02-22 01:54:01 · 2624 阅读 · 0 评论 -
【技术分享】针对SOAP的渗透测试与防护
本文翻译自:https://blog.securelayer7.net/owasp-top-10-penetration-testing-soap-application-mitigation/SOAP概述简单对象访问协议(SOAP)是连接或Web服务或客户端和Web服务之间的接口。SOAP通过应用层协议(如HTTP,SMTP或甚至TCP)进行操作,用于消息传输。图1 SOAP操...转载 2020-04-12 02:25:33 · 2884 阅读 · 0 评论 -
XPath注入漏洞学习
0x00 什么是XPathXPath是W3C的一个标准。它最主要的目的是为了在XML1.0或XML1.1文档节点树中定位节点所设计。目前有XPath1.0和XPath2.0两个版本。XPath1.0Xpath1.0是1999年成为W3C标准,而XPath2.0标准的确立是在2007年。XPath是一种表达式语言,它的返回值可能是节点,节点集合,原子值,以及节点和原子值的混合等。Xpat...原创 2020-04-12 02:16:52 · 1155 阅读 · 0 评论 -
HTTP请求走私详解
HTTP请求走私详解 导语:HTTP请求走私是一种干扰网站处理HTTP请求序列方式的技术,使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。 HTTP请求走私是一种干扰网站处理HTTP请求序列方式的技术,使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害...转载 2020-04-04 16:49:29 · 1569 阅读 · 0 评论 -
中间件(apache,iis,nginx)解析漏洞总结
0x00 前言早就想总结一下了,虽然网上也有很多,但是自己复现过效果还是会不一样的。分别三个部分,分别是apache,iis,nginx,说实在话,都是些老掉牙的东西,又不能不学,头疼。0x01 apacheapache一般在linux中和apache+php+mysql一起用的比较多,目前我碰到的解析漏洞有两个,一个就是熟知的未知后缀名解析,另一个是apache CVE-2017-15...原创 2019-11-30 02:39:01 · 1480 阅读 · 0 评论 -
php伪协议实现命令执行的七种姿势
首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file,计划对文件包含漏洞与php封装协议的利用方法进行总结,本篇先总结下一些封装协议,涉及的相关协议:file://、php://filter、ph...转载 2019-11-26 00:14:33 · 302 阅读 · 0 评论 -
Flash XSS 学习整理
0x00 Flash XSS本来想放弃的,问了大佬,还是说可以研究下。。。所以硬着头皮来弄了。什么是flash xss?xss一是指执行恶意js,那flash xss呢?是因为flash有可以调用js的函数,也就是可以和js通信,因此这些函数如果使用不当就会造成flash xss。常见的可触发xss的危险函数有:getURL,navigateToURL,ExternalInterface....原创 2019-11-24 03:30:30 · 1077 阅读 · 0 评论 -
XSS编码问题以及绕过
常用的编码URL编码: 一个百分号和该字符的ASCII编码所对应的2位十六进制数字。例如“/”的URL编码为%2F#:%23;. :%2e;+ :%2b;< :%3c;>: %3e;!:%21;空格:%20;&: %26;(:%28;): %29;”:%22;’ :%27;HTML实体编码: 以&开头,分号结尾的。 例如“<”的编码...转载 2019-11-22 15:45:03 · 1574 阅读 · 0 评论 -
XSS Auditor和CSP相关学习
0x00 前言今天在学习DVWA时,了解到了CSP这个内容,联想起刚刚在接触web安全的时候,chrome无法执行xss的情况,这里做一个简单的学习记录。0x01 XSS Auditor在很久之前我记得在chrome中做xss时,会有这样的一个提示。原来都是通过下面的方法进行关闭的。在使用浏览器进行xss测试时需要预先关闭xss过滤器chrome的关闭方法:我的chrome安...原创 2019-11-20 11:58:53 · 653 阅读 · 0 评论 -
XXE漏洞学习
0x00 什么是XML 1.定义XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 2.文档结构XML文档结构包括XML声明、DTD文档类型...转载 2019-11-19 21:58:05 · 633 阅读 · 1 评论 -
文件包含漏洞的一些使用
根据比赛题目自己写的PHP文件,顺便把答案也做一下,简单记录。文件包含漏洞攻防任务环境说明服务器场景:18fileinclude (实际是本机自己搭建的)服务器场景操作系统:Microsoft Windows Server 2003 (实际是win10)服务器场景安装服务:apache2.4+php5.4+mysql 集成环境 (实际是Apache/2.4.39 + php7.3.4)...原创 2019-09-09 03:03:38 · 2580 阅读 · 1 评论 -
编辑器漏洞思路整理
花了点时间弄了下web编辑器相关漏洞,整理下思路。编辑器种类最常见的是ewebeditor和fckeditor,除此还看到了ckeditor,ueditor,southidceditor,kindeditor,ckfinder等,研究的比较多的还是前两者。。。思路具体哪一个版本编辑器的漏洞暂时先不整理了,先记一下,回头再整理。找到编辑器的类型这个要分情况,有的编辑器需要登陆后台以...原创 2019-06-06 02:25:21 · 1225 阅读 · 0 评论