
SQL
文章平均质量分 66
渗透测试老鸟-九青
领取免费资料+zkanzz
展开
-
实战纪实 | 记一次攻防演练
对其进行解密,得到admin/hxsd@2019 ,binggo!翻到后台登录账号和密码,发现密码是MD5+base64混合加密,进行解密。SSH弱口令: 172.24.X.X:22:admin admin123。所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,直接连接webshell,搭建隧道进行内网穿透。海康威视10台(不放那么多图了)连接数据库,获取上万条数据。进行内网横向,先扫一下。oracle 命令执行。原创 2024-01-18 17:50:22 · 463 阅读 · 0 评论 -
【漏洞复现】SQL注入漏洞
红帆HFOffice医微云是广州红帆科技有限公司研发的专注医疗行政办公管理,与企业微信全方位结合,提供协同办公、知识库、专家系统、BI等应用,进一步帮助医院移动办公落地,成就面向医院管理的“智慧管理”。平台list接口处存在SQL注入漏洞,未经身份认证的攻击者可通过该漏洞获取数据库敏感信息及凭证,最终可能导致服务器失陷。此漏洞是由于部分用户站点下web.config的Debug的值设置为1,导致系统存在SQL注入漏洞,只需让相关系统站点下web.config的Debug值设为0即可。原创 2023-11-09 10:08:56 · 735 阅读 · 0 评论 -
SQL注入总结
要么用||连接语句,要么用union连接。注意union连接时,前面的条件需要为假,并且字段数要相同。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。1.预编译(数据库不会将参数的内容视为SQL命令执行,而是作为一个字段的属性值来处理)所有的子查询都是要用()括起来。在 Oracle 上,您可以通过略有不同的查询来获取相同的信息。身份验证的地方要带上cookie!免费领取安全学习资料包!除了Oracle数据库之外,其他数据库都是通过查询。转载 2023-11-01 15:45:00 · 196 阅读 · 0 评论 -
实战 | SQL注入
由于传参是需要进行base64编码的,所以此处我们在使用sqlmap的时候需要用到tamper脚本中的base64encode.py脚本,只需要在常规的语句中机上。(7)接下来就是获取其中某一个表的字段名和字段值了,只需将相应的SQL语句进行BASE64编码,然后输入即可。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。我们都知道sql注入的传参有些是明文的,有些是经过编码或者加密的,所以我们搜索的时候不要仅限于。从这两者的反应可以判断出是数字型。原创 2023-10-30 20:15:00 · 368 阅读 · 0 评论 -
记src-Juniper
修改传参方式,并按照上述payload在路径后面拼接上”?PHPRC=/dev/fd/0”,请求体中加入auto_prepend_file参数。+V【zkaq222】或者下面的扫码不然通不过哦,免费领取安全学习资料包!(私聊进群一起学习,共同进步)所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,原创 2023-10-26 21:45:00 · 118 阅读 · 0 评论 -
用友U8SMSProxy -SQL注入漏洞
用友GRP-U8 R10政务管理软件是由用友政务公司基于云技术所推出的第十代政务产品。这款产品继承了用友R9、R9i、U8等行政事业版产品的各项优点,并融合了全国广大用户的最佳实践应用。它旨在为政府财政部门、社保部门、卫生部门、教育部门、民政部门、党务部门以及农村等政府及行政事业单位提供专业管理解决方案。该漏洞存在于U8SMSProxy,后端对begindate传参的数据值没有进行严格的过滤,从而导致SQL注入,攻击者可以利用该漏洞获取数据库敏感信息。直接copy进文件,打”*”号,sqlmap一把嗦。原创 2023-10-26 22:00:00 · 496 阅读 · 0 评论 -
EDU实战-SQL注入漏洞
在进行fofa盲打站点的时候,来到了一个后台管理处看到集市二字,应该是edu站点。所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.直接去百度一手,发现有个SQL注入还有其他的,打算一个一个尝试看看。申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,确认目标身份(使用的quake进行然后去ipc备案查询)网站后台很像cms搭建的,在查看网站时发现。原创 2023-10-19 20:00:00 · 365 阅读 · 0 评论 -
掌控安全Update.jsp SQL注入
亿赛通电子文档安全管理系统是国内最早基于文件过滤驱动技术的文档加解密产品之一,保护范围涵盖终端电脑(Windows、Mac、Linux系统平台)、智能终端(Android、IOS)及各类应用系统(OA、知识管理、文档管理、项目管理、PDM等)。该漏洞存在与/update接口下,flag对输入的数据没有进行严格的过滤而导致SQL注入,攻击者可以利用该漏洞获取数据库敏感信息。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。帮助你在面试中脱颖而出。原创 2023-10-17 11:02:43 · 501 阅读 · 0 评论 -
SQL注入漏洞
泛微e-office系统是标准、易用、快速部署上线的专业协同OA软件,国内协同OA办公领域领导品牌,致力于为企业用户提供专业OA办公系统、移动OA应用等协同OA整体解决方案。泛微e-office深谙改革之道以迎变革之机,沉心产品研发数十载之久,全新产品e-office10.0正式上线,力求为用户提供更极致、更优质的产品体验。一年半多的孵化造就了产品功能的进一步提升。该漏洞存在与lnit.php?m= 处,攻击者可以利用该漏洞获取数据库敏感信息。原创 2023-10-16 16:30:00 · 330 阅读 · 0 评论 -
EDUSRC-记某擎未授权与sql注入
通常访问的页面如下,存在登录框。原创 2023-10-12 11:53:09 · 701 阅读 · 0 评论 -
SQL篇之POST注入和HEAD注入
目录一、POST注入介绍POST注入高危点:最经典的POST注入——万能密码:POST实战手工注入Head注入介绍HEAD实战==》账号:admin;密码:123456。手工注入如果文章对你有帮助,欢迎关注、点赞、收藏一键三连支持以下哦!想要一起交流学习的小伙伴可以加zkaq222(备注优快云,不备注通不过哦)进入学习,共同学习进步为了更好的学习POST注入和HEAD注入,我们有必要理解SQL注入的原理注入攻击的本质,是把用户输入的数据当...原创 2021-10-25 14:18:40 · 631 阅读 · 0 评论 -
SQL注入原理分析
目录SQL注入的本质显错注入-联合查询(Mysql数据库)的基本流程显错注入靶场的做法如果文章对你有帮助,欢迎关注、点赞、收藏一键三连支持以下哦!想要一起交流学习的小伙伴可以加zkaq222(备注优快云,不备注通不过哦)进入学习,共同学习进步SQL注入的本质注入攻击的本质: 把用户输入的数据当做代码执行。两个关键条件:第一个是用户能够控制输入第二个是原本程序要执行的代码,拼接了用户输入的数据然后进行执行针对SQL语句的注入,也可以理解为用户输入的原创 2021-10-25 11:44:58 · 277 阅读 · 0 评论 -
SQL篇之SQL注入绕过姿势总结
目录1.注释符绕过2.大小写绕过3.内联注释绕过4.双写关键字绕过5.特殊编码绕过6.空格过滤绕过7.过滤or and xor(异或)not 绕过8.过滤等号=绕过9.过滤大小于号绕过10过滤引号绕过11.过滤逗号绕过12.过滤函数绕过13.缓冲区溢出1.注释符绕过常用的注释符有:1)--注释内容2)#注释内容3)/*注释内容*/eg:union select 1,2#union select 1,2 --+构造闭...原创 2021-10-25 11:17:08 · 2157 阅读 · 0 评论