SQL INJECTION BYPASS CHEATSHEET

SQL INJECTION BYPASS CHEATSHEET
SQL INJECTION SQL Injection is one of the many web attack types, an attacker can send request with malicious SQL statements then executed by database server. A successful SQL injection exploit Attacker can read sensitive data from the database, modify database data (Insert/Update/Delete), execute administration operations on the database (such as shutdown the DBMS), read/wri...

CORS可能产生的漏洞与修复

CORS可能产生的漏洞与修复
这次要说的是由于CORS配置不当而引起的跨域问题。CORS,翻译过来就是“跨域资源共享”,这里的重点在于跨域,要知道在网络安全里面,同源策略是一个很重要的东西。而这个跨域就打破了这个特性,从而可能会造成一些问题。但其实CORS本意是用来避免这些安全问题的。 CORS简介 CORS是一个W3C标准,全称是"跨域资源共享"(Cross-origin resource sharing)。它允许浏览器向跨源(协议 + 域名 + 端口)服务器,发出...

Apache Struts2 S2-057漏洞分析与复现

Apache Struts2 S2-057漏洞分析与复现
目前已知问题strusts低版本能弹计算器,高版本不能,经测试struts-2.2.3.1-all.zip(http://archive.apache.org/dist/struts/binaries/struts-2.2.3.1-all.zip)可弹计算器  0x00 漏洞描述 It is possible to perform a RCE attack when namespace value isn’t set for a result defined in underlying xml configurations and in same time, its upper action(s) configurations have no or wildcard name...

邮件伪造漏洞原理与修复

邮件伪造漏洞原理与修复
背景 邮箱伪造技术,可被用来做钓鱼攻击。 即伪造管理员或者IT运维部等邮箱发邮件,获取信任使对方打开附带的木马文件或者回复想要获取的敏感资料等。在APT攻击中常用手段之一,结合office、flash漏洞,进行水坑攻击。 首先,如何验证邮件伪造? 解决对邮件伪造的疑惑,这里有一个在线的测试网站:https://emkei.cz/ 。可以尝试使用这个网站测试发送一封邮件给自己。例如:检测说a.com存在邮件伪造漏洞。那...

Fiddler实现IOS手机抓取https报文

Fiddler实现IOS手机抓取https报文
如何设置代理访问内网进而抓取手机的Https报文进行分析定位。 准备工作: 1、PC上连接好VPN 2、管理员方式打开Fiddler工具 开搞: 一、设置Fiddler 1、打开Tools->Options->HTTPS窗口 圈起来的地方都勾上! Ps:"Decrpt HTTPS traffic" 表示Fiddler就可以截获HTTPS请求;   2、打开Tools->Options->Connections窗口 圈起来的地方都勾上! Ps:"Allow remote computers to connect"   表示...

SSRF 学习笔记

SSRF 学习笔记
漏洞简介 SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。 漏洞代码 curl_exec() 版 function curl($url){ $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); ...

ACCESS、MSSQL、MYSQL、ORACLE 手工注入

ACCESS、MSSQL、MYSQL、ORACLE 手工注入
0x01 基本常识 简单判定有无漏洞: 粗略型:提交单引号’ 逻辑型(数字型注入):and 1=1/and 1=2 逻辑型(字符型注入):'and'1'='1/'and'1'='2 逻辑型(搜索型注入):%'and 1=1 and'%'='%/%'and 1=2 and'%'='% 简单判断数据库信息: 粗略型: 加单引号’(根据服务器报错的信息来判断) 加;--(; 表示分离,– 则是注释符,; 和–MSSQL 数据库有,ACCESS 数据库没有) 逻辑型: and user>0 and (select c...

密码保护:Python 绿盟远程安全评估系统(RSAS)漏洞跟踪表导出工具

密码保护:Python 绿盟远程安全评估系统(RSAS)漏洞跟踪表导出工具
12018年6月16日  新增数据筛选、漏洞统计等等。 代码备份(有密码,查看源码请往下翻阅文章):http://p4nyd2zat.bkt.clouddn.com/RSAS-Export-Tool.rar 新增Windows版本:https://github.com/webingio/RSAS-Export-Tool/raw/master/RSAS漏洞跟踪表导出工具1.0.exe 如图: 工具介绍 绿盟远程安全评估系统漏洞跟踪表导出工具,只支持6.0的RSAS,用于导出各种乱七八糟的数据。 工具涉及:目录获取文件、ZI...

密码保护:【Python】绿盟远程安全评估系统(RSAS)漏洞数据导出工具

密码保护:【Python】绿盟远程安全评估系统(RSAS)漏洞数据导出工具
用TKinter + pyonstall 打包了个Windows版本,鼠标点点就能导出了。 下载链接:https://github.com/webingio/RSAS-Export-Tool/raw/master/RSAS漏洞跟踪表导出工具1.0.exe 效果图: 工具介绍 绿盟远程安全评估系统漏洞数据表导出工具,只支持6.0的RSAS,用于导出各种乱七八糟的数据。 工具涉及:目录获取文件、ZIP文件读取、正则表达式、Excel表格处理、文件读写、Tkinter、pyinstaller GitHub:ht...

利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单

利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单
我在代码审计知识星球里提到了Apache最新的一个解析漏洞(CVE-2017-15715): 除了帖子中说到的利用方法,我们还可以利用这个漏洞来绕过上传黑名单限制。 目标环境 比如,目标存在一个上传的逻辑: <?php if(isset($_FILES['file'])) { $name = basename($_POST['name']); $ext = pathinfo($name,PATHINFO_EXTENSION); if(in_array($ext, ['php', 'php3', 'php4', 'php5', 'phtml', '...