分类目录归档:SQL注入

注意了,使用Sqlmap的你可能踩中了“蜜罐”【转】

Par0:楔子

你站在桥上看风景,看风景的人在楼上看你,

明月装饰了你的窗子,你装饰了别人的梦。

Par1:你要了解的事

渗透测试的同学应该都知道,在Linux下,sqlmap执行的语句大多是:

Bash#sqlmap –u "http://sample.com/a=xxx&b=xxx" –data 
发表在 SQL注入, 未分类 | 注意了,使用Sqlmap的你可能踩中了“蜜罐”【转】已关闭评论

简单调戏(绕过)xx狗进行注入【转】

简单绕过xx狗进行注入/大牛勿喷

前言
通常绕狗的方法

1.大小写变种
2.使用sql注释
3.使用url编码
4.空字节
5.嵌套
6.截断
7.避开过滤器

发表在 SQL注入, 未分类 | 简单调戏(绕过)xx狗进行注入【转】已关闭评论

php+mysql注入拿webshell到脱库【转】

注:此文章献给那些还对注入不怎么理解的人学习!

 

本次实站过程已经过去一个月了,但是还是写出这个文章,来跟大家分享一下希望大家都能喜欢,就算这次大家再找到此战漏洞也别破坏,毕竟我们只是学习一下!
 
目标站:http://www.XXXteam.cn/
注入点:http://www.XXXteam.cn/newmess.php?id=138
 
找到注入点后猜字段,可用
发表在 SQL注入, 未分类 | php+mysql注入拿webshell到脱库【转】已关闭评论

【代码审计】对Beescms SQL注入漏洞的进一步思考【转】

0x01 前言
在上一篇中,详细的介绍到了SQL注入产生的条件和原因,而对利用方法的思考还是有局限性,没有达到效果。另外对于单引号的引入问题还不是很明确。在这篇,我们继续对这一处SQL注入进行分析。
 
0x02 Mysql注入的一个特性
上篇分析到,由于函数fl_html()的影响,其实就是php函数htmlspecialchars(),导致不能写shell到目标机器。其实这里利用Mysql注入的一个特性就可以达到注入的效果。即对shell部分进行Hex编码,或者用mysql函数char()就可以轻松绕过这里的限制。
发表在 SQL注入, 未分类 | 【代码审计】对Beescms SQL注入漏洞的进一步思考【转】已关闭评论

对Beescms SQL注入漏洞的进一步思考【转】

0x01 前言
在上一篇中,详细的介绍到了SQL注入产生的条件和原因,而对利用方法的思考还是有局限性,没有达到效果。另外对于单引号的引入问题还不是很明确。在这篇,我们继续对这一处SQL注入进行分析。
 
0x02 Mysql注入的一个特性
上篇分析到,由于函数fl_html()的影响,其实就是php函数htmlspecialchars(),导致不能写shell到目标机器。其实这里利用Mysql注入的一个特性就可以达到注入的效果。即对shell部分进行Hex编码,或者用mysql函数char()就可以轻松绕过这里的限制。
发表在 SQL注入, 未分类 | 对Beescms SQL注入漏洞的进一步思考【转】已关闭评论

史上最牛逼的SQL注入工具-超级SQL注入工具【转】

史上最牛逼的SQL注入工具-超级SQL注入工具【SSQLInjection】在今天发布了大众公开测试版本。

简介:

超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入。

超级SQL注入工具目前支持Bool型盲注、错误显示注入、Union注入,支持Access、MySQL5以上版本、SQLServer、Oracle等数据库。

超级SQL注入工具采用C#开发,底层采用Socket发包进行HTTP交互,极大的提升了发包效率,相比C#自带的HttpWebRequest速度提升2-5倍。

超级SQL注入工具支持盲注环境获取世界各国语言数据,直接秒杀各种注入工具在盲注环境下无法支持中文等多字节编码的数据。

工具特点:

  1.   支持任意地点出现的任意SQL注入
  2.   支持各种语言环境。大多数注入工具在盲注下,无法获取中文等多字节编码字符内容,本工具可完美解决。
  3.   支持注入数据发包记录。让你了解程序是如何注入,有助于快速学习和找出注入问题。
发表在 SQL注入, 未分类 | 史上最牛逼的SQL注入工具-超级SQL注入工具【转】已关闭评论

Mybatis框架下SQL注入漏洞面面观(京东SRC出品)【转】

一、SQL注入漏洞基本原理
在常见的web漏洞中,SQL注入漏洞较为常见,危害也较大。攻击者一旦利用系统中存在的SQL注入漏洞来发起攻击,在条件允许的情况下,不仅可以获取整站数据,还可通过进一步的渗透来获取服务器权限,从而进入内网。

注入攻击的本质,是把用户输入的数据当做代码执行。这里有两个关键条件,第一个是用户能够控制输入;第二个是原本程序要执行的代码,拼接了用户输入的数据。接下来说下SQL注入漏洞的原理。

举个栗子。

当用户发送GET请求:

http://www.xxx.com/news.jsp?id=1

这是一个新闻详情页面,会显示出新闻的title和content,程序内部会接收这个id参数传递给SQL语句,SQL如下:

SELECT title,content FROM

发表在 SQL注入, 未分类 | Mybatis框架下SQL注入漏洞面面观(京东SRC出品)【转】已关闭评论

绿盟科技互联网安全威胁周报2016.27 请关注MySQL远程代码执行漏洞【转】

发布时间:2016年9月19日 12:15

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-27,绿盟科技漏洞库本周新增80条,其中高危38条。本次周报建议大家关注持续关注MySQL远程代码执行漏洞CVE-2016-6662,这个漏洞可以拿到Root权限,官方还没有给出补丁。

焦点漏洞

  • MySQL远程代码执行漏洞(CVE-2016-6662)
  • NSFOCUS ID:34777
  • CVE ID:CVE-2016-6662

漏洞点评

发表在 SQL注入, 未分类, 漏洞攻击 | 绿盟科技互联网安全威胁周报2016.27 请关注MySQL远程代码执行漏洞【转】已关闭评论

浅析白盒审计中的字符编码及SQL注入【转】

浅析白盒审计中的字符编码及SQL注入

2014-04-14 10:03 phithon FreeBuf 我要评论(0) 字号:T
发表在 SQL注入, 未分类 | 浅析白盒审计中的字符编码及SQL注入【转】已关闭评论

10个SQL注入工具[转]

10个SQL注入工具

发表在 SQL注入, 未分类 | 10个SQL注入工具[转]已关闭评论