
SQL注入漏洞
文章平均质量分 83
1
J0hnson666
这里是Johnson666,关注WeiXinGongZhongHao:挽风安全。各大SRC都有高质量漏洞产出,数家SRC排名前十,单个漏洞获得奖金数万元;各大平台都有写过高质量文章;打过几次HW红队,均排名靠前;打过CTF但是很菜。
展开
-
PostgreSQL数据库的注入
PostgreSQLPostgreSQL是一种特性非常齐全的自由软件的对象-关系型数据库管理系统(ORDBMS),4.2版本为基础的对象关系型数据库管理系统。PostgreSQL安装后,默认的端口是:5432,默认的用户名是: postgres ,默认的数据库也是:postgres 。注释符:–延时函数:pg_sleep(3)PostgreSQL和MySQL一样,也有 information_schema 数据库。PostgreSQL安装后默认是不允许其他主机连接的,如果要让其他主机连接,转载 2021-08-02 11:41:31 · 810 阅读 · 0 评论 -
MySQL、SQLServer、Oracle、PostgreSQL、Access数据库注入相关知识
MySQL、SQLServer、Oracle、PostgreSQL、Access五种数据库应该是目前市面上最流行的数据库了。我们进行渗透测试,碰到最多的也是这几种数据库。本文就这几种数据库在注入时的相同点和不同的做一下统计。库名MySQL数据库名:select schema_name from schemata;SQLServer数据库名:SELECT Name FROM Master..SysDatabases ORDER BY NameOracle数据库名:select * from转载 2021-08-01 23:53:32 · 888 阅读 · 0 评论 -
SQLServer数据库注入详解
目录 SQLServer数据库 修改默认1433端口 SQLServer数据库的管理 SQLServer数据库的查询语句 SA权限开启xp_cmdshell获取主机权限 SA权限使用sp_oacreate执行系统命令 SA权限使用CLR执行系统命令 DB_owner权限LOG备份Getshell DB_owner权限差异备份Getshell 盲注SQLServer数据库 延时...转载 2021-07-20 19:59:03 · 949 阅读 · 0 评论 -
MYSQL长字符截断
本人freebuf文章:https://www.freebuf.com/vuls/264586.htmlMYSQL长字符截断即使没有任何注入漏洞,攻击者也可能登录到后台管理页面1、相关资料2、sql-mode的各项设置MySQL5.0以上版本支持三种sql_mode模式:ANSI、TRADITIONAL和STRICT_TRANS_TABLES。1、ANSI模式:宽松模式,更改语法和行为,使其更符合标准SQL。对插入数据进行校验,如果不符合定义类型或长度,对数据类型调整或截断保存,报warni原创 2021-03-03 23:43:52 · 1456 阅读 · 6 评论 -
一次另类的mssql手注+写脚本(windows通过for循环来定位文件绝对路径;通过将路径写到表中来读取数据;通过unicode编码来读取中文)
转载https://xz.aliyun.com/t/11303?share_token=3d150dd5-438d-4bc1-943b-9b4916e7512f 0x00 前言事情的起因是一位老哥叫我帮他打一个站点,于是就有了这篇文章0x01 总体思路发现mssql注入->上cs->失败通过mssql注入->拿数据->解密失败->进后台无望最终想到了:xp_cmdshell->通过cmd中for循环找网站绝对路径->通过原创 2022-05-10 13:48:02 · 886 阅读 · 1 评论 -
Oracle的getshell命令执行的实战(有版本限制)
文章中涉及到的漏洞均已提交,渗透测试需规范!这是个人认为近期比较有价值的一次渗透测试,分享给大家。主要分为4个步骤:弱口令进入系统;后台sql注入;getshell,远程RDP管理员登录;扩大战果,证明危害。0x01 弱口令在一次针对某站点信息收集的过程中,通过子域名扫描,扫描到某个老旧系统。一看这都2014年的老站了,肯定有搞头!日常使用burp爆破一波试试,没爆破出来但是随手一试,好家伙123/123进入系统,属于是运气拉满了(高强度打码)这里能看到是一个“编辑”人员的权限,并没有什么上传等后台管理的功原创 2022-02-05 22:27:32 · 6951 阅读 · 0 评论 -
Oracle注入 - 命令执行&Shell反弹
转载至https://redn3ck.github.io/2018/04/25/Oracle%E6%B3%A8%E5%85%A5-%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C-Shell%E5%8F%8D%E5%BC%B9/ <h1>0x01 Oracle安装</h1>CentOS 7 安装oracle10g,装了一天,特此记录oracle9i,10G,11G,各版本下载资源Centos6/7下静默安装oracle10g0x02 命原创 2022-02-05 22:21:29 · 2847 阅读 · 0 评论 -
js md5加密_前端加密加签之sqlmap自动化测试
文章来源:酒仙桥六号部队 前言 前阵子遇到某项目,在渗透测试过程,本想使用sqlmap测试一下站点有没有sql注入,无奈发现站点对携带的所有请求参数,做了前端加密并且对加密证书做MD5,一旦改包服务器就提示数据被篡改。于是我想到mitmproxy,可以让sqlmap将明文参数代理到mitmproxy然后使用手写的python脚本加密后发到服务器,从而...原创 2021-12-09 10:24:35 · 926 阅读 · 0 评论 -
实战sqlmap绕过WAF(中转注入)
原文:https://xz.aliyun.com/t/10385,底下有评论很重要: 前言随着最近几年安全行业的兴起,市场关注度的不断提升,安全防护的软件也在不断提升,不在是那个随便找一个站就能马上发现漏洞了,没有以前那么多所谓的“靶场”了,在这次的实战中遇到的SQL注入与其他的有点不一样,需要考虑的东西很多,写得不好的地方师傅们勿喷。实战演示通过前期的信息收集发现存在注入的页面如下:直接使用sqlmap跑发现出现如下错误:python2 sqlmap.py -原创 2021-10-25 19:29:37 · 2531 阅读 · 0 评论 -
Web安全-伪静态网页
初步认识 “伪静态”顾名思义就是一种表面上看似是静态网页(以.html、.htm等结尾),不存在任何的数据交互,却其实是动态网页,存在数据交互的网站,具有这种特性的网页被称为“伪静态网页”。我们看到的伪静态网页其实是经过处理的,将动态网页的id等参数通过URL重写...原创 2021-09-28 22:53:53 · 1384 阅读 · 1 评论 -
PDO场景下的SQL注入探究
前言PHP数据对象(PDO)扩展为PHP访问数据库定义了一个轻量级的一致接口。PDO提供了一个数据访问抽象层,这意味着,不管使用哪种数据库,都可以使用相同的函数(方法)来查询和获取数据。PDO随PHP 5.1发行,在PHP 5.0的PECL扩展中也可以使用,无法运行于之前的PHP版本。今天我们讨论PDO多语句执行(堆叠查询)和PDO预处理下的SQL注入问题导致SQL注入的问题。如有不足,不吝赐教。PDO多语句执行PHP连接MySQL数据库有三种方式(MySQL、Mys...转载 2021-08-14 23:19:00 · 592 阅读 · 1 评论 -
Oracle数据库注入
0x01 前言在渗透测试过程中,总是遇到不熟悉的数据库,知道了有SQL注入漏洞但是无法利用,这总让我很苦恼。因为网上的文章很多都是基于Mysql数据库的,当遇到Oracle数据库时有些数据库层面的不同点对于我们测试总会有点困扰,无法成功利用。故学习了Oracle数据库注入的相关知识,在此总结分享给大家,希望能够对安全从业人员有所帮助。全文基于对于SQL注入具有一定理解,并且能够在Mysql数据库进行注入的基础上进行阐述。本文旨在讲述Oracle数据库多种情况下如何进行注...原创 2021-08-06 18:20:46 · 1721 阅读 · 0 评论 -
Oracle 注入 All in ONE
Oracle 数据库常用于一些大型公司,通常都配合Java的后端来使用,在企业以及各类主流单位都作为主要数据库,平时在测试中也经常遇到Oracle注入漏洞,所以就总结一下,注入过程,从注入判断到数据的获取,全过程记录,包含一个简单的典型实际案例0x01 寻找并判断注入点注意:避免使用 and 1=1这样的测试语句数字型:数字型的注入,和其他类型数据库时都一样,自己构造加减乘除的条件来判断注入Payload:#通过 <> 来判断?id=1’+and+...转载 2021-08-04 00:17:03 · 386 阅读 · 0 评论 -
关于学习Oracle注入
Oracle注入学习最近学习过程中碰到了有使用oracle数据库的站,但是最后没有拿下来 太菜了ORZ所以学习了一下oracle注入,oracle其他的洞还在学习中ing...Oracle数据库Oracle安装先来了解一下oracle数据库:Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小、微机环境。它是一种高效率、可靠性好的、适应高吞吐...转载 2021-08-04 00:02:38 · 298 阅读 · 0 评论 -
oracle里实例和数据库之间的关系(简洁明了)
一个数据库服务器上可以装几个数据库它们都是用sid来标志,例如orcl1,orcl2,orcl3等等,一个数据库如orcl1中可以有多个实例吗?Oracle数据库,实际上应该是说,我们使用的是Oracle服务server。Oracle服务server包括有两个部分: 一个部分是Oracle数据库database 一个部分是数据库实例instance。 数据库(database):物理操作系统文件或磁盘( disk)的集合。使用Oracle 10g 的自动存储管理(Automati转载 2021-08-03 23:49:52 · 1639 阅读 · 0 评论 -
oracle里实例和数据库之间的关系
1、每个DATABASE--可包含多个INSTANCE--每个INSTANCE可包含多个TABLESPACE和USER等(授予USER读写TABLESPACE的权限)--每个TABLESPACE可包含多个DBF文件--常用的TABLE或VIEW等都存储在TABLESPACE里。 2、要oracle使用 先安装DATABASE,再创建INSTANCE,用sysdba创建TABLESPACE...转载 2021-08-03 23:44:51 · 2475 阅读 · 0 评论 -
Oracle权限管理详解
转载https://www.cnblogs.com/yw0219/p/5855210.htmlOracle权限管理详解Oracle 权限 权限允许用户访问属于其它用户的对象或执行程序,ORACLE系统提供三种权限:Object 对象级、System 系统级、Role 角色级。这些权限可以授予给用户、特殊用户public或角色,如果授予一个权限给特殊用户"Public"(用户public是oracle预定义的,每个用户享有这个用户享有的权限),那么就意味作将该权限授予了该数据库的所有用户。对管理转载 2021-08-03 23:19:25 · 3112 阅读 · 0 评论 -
Oracle基本函数总结
Oracle基本函数总结 (一)字符函数UpperSELECT Upper ('abcde') FROM dual 结果:ABCDE LowerSELECT lower('ABCDE') FROM dual 结果:abcde InitcapSELECT Initcap ('AAA') FROM dual 结果:AaaSELECT Initcap ('aaa') FROM dual 结果:Aaa ConcatSELE转载 2021-08-03 22:55:33 · 352 阅读 · 0 评论 -
常见的SQL语句
目录 基础SQL语句 增 删 改 查 字符编码 基础SQL语句 注释符: # /**/ 查看所有的数据库:show databases; 查看所有的表: show tables; 查看user表中的所有列:show columns f...转载 2021-08-02 13:03:13 · 348 阅读 · 0 评论 -
Access数据库及注入方法
Access数据库Microsoft Office Access是由微软发布的关系数据库管理系统。Microsoft Office Access是微软把数据库引擎的图形用户界面和软件开发工具结合在一起的一个数据库管理系统。它是微软Office家族的一个成员。Access以它自己的格式将数据存储在基于Access Jet的数据库引擎里。Access数据库属于文件型数据库,所以不需要端口号。在Office 2007之前的Access数据库文件的后缀是 .mdb ,Office2007及其之后的Access数转载 2021-08-02 12:26:07 · 1093 阅读 · 1 评论 -
cookie注入原理详解
那我们还是围绕以下几个问题来看看cookie注入: 1.什么是cookie注入? 2.为什么要cookie注入? 3.怎样cookie注入? 1.什么是cookie注入? ♦cookie注入的原理是:就要修改cookie的值, ♦cookie注入其原理也和平时的注入一样,只不过说我们是将提交的参数已cookie方式提交了,而一般的注入我们是使用get或者post...转载 2021-07-16 01:33:13 · 7641 阅读 · 0 评论 -
sqlmap os-shell解析
Background最近遇到测试环境,最后利用sqlmap的–os-shell参数取得shell。一直以来,对这个参数的工作原理不是十分的清晰。大致的思想应该是将脚本插入到数据库中,然后生成相应的代码文件,获取shell即可执行命令Environment本环境是在局域网下利用两台主机搭建的,环境比较真实。攻击机:系统:windows7工具:sqlmap靶机:系统:windows7环境:wamp搭建的apache、mysql和php网页源码:phpmywind,此处修改了点源代码,方便进行转载 2021-07-13 01:26:27 · 811 阅读 · 0 评论 -
ACCESS数据库注入
1.我们想来了解一下access数据库Access注入是暴力猜解Access数据结构(access只有一个数据库)Access数据库 表名 列名 数据没有库这个概念 只有表这个概念这应该就是今天的sql语句<% id=request("id") sql="select * from product where id="&id set rs=conn.execute(sql)%>Set rs = c原创 2021-07-11 00:49:31 · 832 阅读 · 0 评论 -
COOKIE注入
一、简介 Cookie的定义是这样的:Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。通常被用来辨别用户身份、进行session跟踪,最典型的应用就是保存用户的账号和密码用来自动登录网站和电子商务网站中的“购物车”。 Cookie注入简单来说就是利用Cookie而发起的注入攻击。从本质上来讲,Cookie注入与传统的SQL注入并无不同,两者都是针对数据库的注入...转载 2021-07-10 12:14:56 · 1265 阅读 · 0 评论 -
关于dvwa万能密码的问题解决
关于dvwa万能密码的问题解决1、Brute Force下的结果及原因1.1、结果图一图二1.2、原因在Brute Force源码中用红笔括号起来的代码表示从数据库中得到的结果只有一条才符合条件而在数据库中查询图一中的username有不止一条结果符合,查询到超过一条结果,所以图一错误在数据库中查询图二中的username只有一条结果符合,所以图二正确2、login.php登录界面的结果及原因2.1、结果2.2、原因在login.php源码中用红笔括号起来的代码表示从数据库中原创 2021-03-01 23:24:04 · 1885 阅读 · 1 评论