SQL注入之盲注 case

SQL注入之盲注 case
遇到一个盲注,记录一下 在基于时间的盲注的时候,一般使用的是if语句,如果符合条件就sleep,但是部分不能使用逗号的场景下,还可以使用case when #condition then ... else ... end语句来代替if语句,参考http://dev.mysql.com/doc/refman/5.7/en/control-flow-functions.html。 需要将数据切换multipart/form-data方式发送 # coding=utf-8 import time import requests from requests_toolbelt import M...

利用动态二进制加密实现新型一句话木马之客户端篇

利用动态二进制加密实现新型一句话木马之客户端篇
概述 本系列文章重写了java、.net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。 本来是想把这三个版本写在一篇文章里,过程中发现篇幅太大,所以分成了四篇,分别是: 利用动态二进制加密实现新型一句话木马之Java篇 利用动态二进制加密实现新型一句话木马之.NET篇 利用动态二进制加密实现新型一句...

巧用DNSlog实现实现无回显注入

巧用DNSlog实现实现无回显注入
测试一些网站的时候,一些注入都是无回显的,我们可以写脚本来进行盲注,但有些网站会ban掉我们的ip,这样我们可以通过设置ip代理池解决, 但是盲注往往效率很低,所以产生了DNSlog注入。具体原理如下。 首先需要有一个可以配置的域名,比如:ceye.io,然后通过代理商设置域名 ceye.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,这样以来所有 ceye.io 及其子域名的查询都会到 ...

MySQL Order By 注入总结

MySQL Order By 注入总结
oracle Order By 注入 desc,if( (select 1 from dual where 1=1*)=1 ,1,(select 1 from information_schema.tables)) desc MySQL Order By 注入 select user from user order by user,If((1=1),1,(select user from mysql.user)) desc; abs(jjdm-(length(user())=23)*8000) 前言 最近在做一些漏洞盒子后台项目的总结,在盒子众多众测项目中,注入类的漏洞占比一直较大。其中Order By注入型的漏洞...

挖洞思路:账号攻击的几种常见手法

挖洞思路:账号攻击的几种常见手法
web 安全事件中,账号,通常是呈现给攻击者的第一接触点,与账号相关的功能若存在缺陷,攻击者可以此获取关键信息和重要功能,如,登录失败的报错信息可判断出是否因账号不存在所致,可被利用枚举有效账号,比如,登录试错无次数限制,可导致暴破密码,又如,注册流程各步骤未严格关联,导致批量注册任意账号,再如,密码找回功能各步骤未严格关联,导致任意账号密码重置。 我在日常渗透时遇到个同时存在这...

JSON CSRF的一个案例-附利用链接

JSON CSRF的一个案例-附利用链接
这是最近的一个真实案例,所以某些地方对进行打码处理,算作对json csrf的一点研究吧,废话不多说,进入正题 对一个SDK进行渗透测试过程中发现,发现POST请求的data都使用json格式进行数据传输,该做的校验和过滤都做了,权限也做了很好的控制,难道就没问题了?感觉此处应该存在CSRF问题的,但是由于post的内容是json格式,而且对Content-Type也进行了限制,如下图: 尝试一、常规思路利用构造了如下代码...

XSS攻击及防御

XSS攻击及防御
XSS又称CSS,全称Cross SiteScript,跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当其它用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie、破坏页面结构、重定向到其它网站等。 XSS攻击 XSS攻击类似于SQL注入攻击,攻击之前,我们先找到一个存在X...

密码保护:bypass最新版安全狗

密码保护:bypass最新版安全狗
环境 系统:win7x64+phpstudy+安全狗apache版 v4.0 站点:sqli-labs bypass Mysql 注释符:# , -- , /*...*/ Mysql 空白字符:%09,%0a,%0b,%0c,%0d,%20,%a0 绕过 and 1=1 首先判断是否有注入点: 正常情况:http://192.11.22.55/sqli/Less-1/?id=1' and 1=1 %23 (安全狗拦截) 把and 1=1拆分: http://192.11.22.55/sqli/Less-1/?id=1' and %23 (安全狗不拦截) 所以要把and和1=1当成两部分,在它们之间进行...

ECShop <= 2.7.x 全系列版本远程代码执行高危漏洞利用

ECShop <= 2.7.x 全系列版本远程代码执行高危漏洞利用
2018年9月1日,阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势,该漏洞可直接导致网站服务器沦陷,黑客可通过WEB攻击直接获得服务器权限,利用简单且危害较大。因此,阿里云安全专家提醒ECShop系统用户及时进行修复。 —— ECShop全系列版本远程代码执行高危漏洞分析 本文我们将使用 VulnSpy 的在线 ECSHOP 环境对漏洞进行复现和利用演示。 点击右上方 STA...

SQL INJECTION BYPASS CHEATSHEET

SQL INJECTION BYPASS CHEATSHEET
SQL INJECTION SQL Injection is one of the many web attack types, an attacker can send request with malicious SQL statements then executed by database server. A successful SQL injection exploit Attacker can read sensitive data from the database, modify database data (Insert/Update/Delete), execute administration operations on the database (such as shutdown the DBMS), read/wri...