
SQL注入
文章平均质量分 76
bbb07
行百里者半于九十
展开
-
Django JSONField SQL注入漏洞 复现 & 原理分析
关于这个漏洞前几天看了很多的文章,其实大部分payload是一样的,都是如何去构造,或者去命令执行复现一下,我一开始也是这样去做的,但是这个漏洞是怎么形成的,对我来说可能一知半解,或者说完全不了解,在后面学习的过程中感觉吃力又去补习了别的知识,比如Django的两个基类,ArrayField、JSONField,Json.objects.filter()和QuerySet相关的知识,包括ORM注入等等1/漏洞原理PostgreSQL、SQLite3、MySQL、Oracle,在大部分情况下,以上四种原创 2022-05-04 14:32:59 · 2570 阅读 · 0 评论 -
时间盲注脚本(附带注释)
参考python安全攻防时间盲注,自己修改了一些内容,加入了异常处理防止乱跑# -*- coding: UTF-8 -*-import requestsimport timeDBName = "" # 数据库名的变量DBTables = []DBColumns = []DBData = {}requests.adapters.DEFAULT_RETRIES = 10conn = requests.session()conn.keep_alive = False # 设置重连原创 2022-03-22 23:33:31 · 2934 阅读 · 0 评论 -
Python-Boolean盲注脚本(附带注释,总脚本在结尾)
靶场:CTFHub设置重新连接,默认的情况下keep-alive为True# -*- coding: UTF-8 -*-import requestsimport optparse # 实现为脚本传递命令参数import timeDBName = "" # 数据库名的变量DBTables = []DBColumns = []DBData = {}flag = "query_success" # 判断盲注Ture回显的特定内容r1 = int(input('设置重连次数原创 2022-02-27 21:59:12 · 1332 阅读 · 0 评论 -
WEB—无列名注入与过滤information_schema
一开始由于注册admin的时候,告知用户已被注册,以为需要爆破admin密码,失败后尝试万能密码,发现也不行。。。注册新用户后又对广告的xss研究半天,虽然怀疑过SQL,后来没想到真的是SQL注入知识点 无列名注入 过滤information_schema 随便注册一个账户登录,进去后可以发布广告【千万不要写入一个xss,弹来弹去,盲猜你们会尝试】发布一个广告名为:1',内容随意 点击广告详情,弹出关键报错信息,数据库为MariaDB继续注入,发布一个广告名为:.原创 2021-11-09 15:27:45 · 2847 阅读 · 0 评论 -
自己收集的一些常见SQL注入方式(持续更新中,增加了无列名注入和Timing Attack注入)
目录注入点位置及发现判断输入点是否存在注入测试数值型:字符型:group_concat注入:union注入:limit注入:报错注入:布尔注入:时间注入:堆查询注入:宽字节注入:base64注入:Cookie注入、Referer注入、UA注入、XFF注入预编译注入:Handler注入(从表名查询字段名):SQL绕过WAF通过SQL语句读写文件注入点位置及发现: GET参数注入 POST参数注入 use.原创 2021-10-19 19:10:11 · 2176 阅读 · 0 评论 -
Pikachu靶场通过记录
一、暴力破解基于表单的暴力破解缺少验证码匹配,无登录次数限制等等条件,可以对用户名或密码暴力破解burp抓包设置target原创 2021-10-15 21:07:58 · 3782 阅读 · 0 评论 -
[网鼎杯 2018]Fakebook——SSRF/反序列化漏洞/SQL注入
解法一解法二解法三考点• 目录扫描• SSRF• SQL注入• PHP反序列化前言:当我们拿到网站的时候,首先需要对这个网站进行信息收集,扩大漏洞发现的概率,比如whois、指纹识别、扫描目标站点的目录,寻找敏感信息、后台又或者是否存在备份文件,其实靶场也一样,如果觉得麻烦,也可能错过发现一个可利用的漏洞开始之前,先扫描一下该网站下目录,查看有什么敏感信息泄露直接扫出了flag.php文件,有是有,但是访问后,回显内容为空,当我们确定了一个原创 2021-09-29 15:13:18 · 4245 阅读 · 1 评论 -
sqli-labs——保姆级1~22闯关详解
目录【Less-1】GET-Error based -Single quotes -String/错误的GET单引号字符串型注入【Less-2】GET-Error based -intiger based/错误的GET数值型注入【Less-3】GET-Error based -Single quotes with twist -String/错误的GET单引号变形括号型字符型注入【Less-4】GET-Error based - Double Quotes - String/错误的GET双.原创 2021-08-06 22:58:12 · 2432 阅读 · 0 评论 -
CTFHub(UA注入和Refer注入)
UA注入UA是什么?UA也称User-Agent,当用户发起一个请求时,网站会通过判断 UA的数据,如(名称,版本,浏览器内核,内核版本)等等,来给不同的操作系统,不同的浏览器发送不同的页面一般来说,普通的 SQL 注入是对 URL 及参数进行的,但这里攻击者却将 SQL 查询语句隐藏在了 HTTP 头部的User-Agent字段之中 ,也称UA注入查询中用到的参数:column_name:列的名称Information_schema.columns:表示所有的列的信息Informa原创 2021-07-27 22:36:51 · 3124 阅读 · 1 评论 -
CTFHub(Cookie注入)
手动注入什么是cookie?一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。当用户第一次访问页面的时候,服务器会生成一个用户特有的cookie,之后浏览器会根据用户设置的Cookie信息加载出内容,简单来说,cookie其实就是用户凭证的意思。sqlmap注入...原创 2021-07-26 22:27:18 · 1951 阅读 · 0 评论 -
CTFHub(报错注入)
手动注入发现无论输入什么,都只会回显成功或者错误可以根据updatexml的报错注入来获取信息updatexml (string, xpath_string, string)第一个参数:可以输入1,为XML文档对象的名称第二个参数:xpath_string ,提取多个子节点的文本第三个参数:可以输入1,替换查找的符合条件的参数0x7e是一个代表~的十六进制,可以用’%’,或者’~’来代替查询出两个表,一个为news一个为flag,这里也可以把'sqli'换成database原创 2021-07-24 11:56:19 · 1938 阅读 · 0 评论 -
CTFHub(字符型注入)
目录手动注入sqlmap注入手动注入注入类型是否为字符型注入,在输入id=1的时候发现输出结果为id=’1’,判断类型为字符串形需要让语句闭合,正常执行,在url结尾输入%23 或者--+,正常闭合,%23为#,注释后面的语句,一定要注意“ ' ”英文输入下,否则容易爆错判断列数,发现是两列库名为sqli爆出一个news和flag两个表,开始跑列名列名为flag ,查询列内容【Mysql表类型:在mysql内自带一个数据库,名...原创 2021-07-24 00:48:46 · 3226 阅读 · 0 评论 -
CTFHub(整数型注入)
目录SQL注入的前提手动注入sqlmap注入SQL注入的前提判断是否具备注入条件 可控参数如id=1,能否影响页面的显示结果 输入SQL语句的时候,是否报错,能否通过报错,看到数据库回显的一些语句痕迹 尝试使输入的语句不报错,使得成功闭合语句 判断是什么类型的注入 语句能否被修改 是否能够成功执行手动注入首先判断是否存在注入,输入1回显,输入2回显,输入3,无回显根据回显内容判断为整数型开始爆字段id=1 order by 1,当id =1.原创 2021-07-24 00:06:50 · 2384 阅读 · 4 评论