0x01 背景 首先我们了解下宽字节注入,宽字节注入源于程序员设置MySQL连接时错误配置为:set character_set_client=gbk,这样配置会引发编码转换从而导致的注入漏洞。具体原理如下:1.正常情况下当GPC开启或使用addslashes函数过滤GET或POST提交的参数时,黑 ...
分类:
数据库 时间:
2016-06-14 15:38:44
阅读次数:
531
0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。遇到这种情况我们就需要找一些编码解码的函数来绕过全局防护,这篇文章讲urldecode()的情况,同样大牛请自觉 ...
分类:
数据库 时间:
2016-06-14 15:36:51
阅读次数:
309
0x01 背景 现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等特殊字符进行转义。但仅仅使用这样的防护是存在很多盲点的,比如最经典的整型参数传递,也即被带入数据库查询的参数是整型、数组中的key没过滤被带入了查询以及全局过滤了GET、POST但没 ...
分类:
数据库 时间:
2016-06-14 15:36:49
阅读次数:
329
1.下载插件 比较新的mariadb版本audit插件直接内嵌在版本里,可以直接安装 2.登录mysql服务器执行 3.把插件cp 到plugindir目录下,安装一下(INSTALL PLUGIN server_audit SONAME 'server_audit.so;)卸载请使用UNINSTA ...
分类:
数据库 时间:
2016-06-12 20:09:03
阅读次数:
331
题记:我们总是喜欢拿“顺其自然”来敷衍人生道路上的荆棘坎坷,却很少承认,真正的顺其自然,其实是竭尽所能之后的不强求,而非两手一摊的不作为。别后悔,不管是以前的还是现在的,因为唯一能做的,就是义无反顾的走下去,不管你是自愿的还是被时间推着向前走的。很喜欢这一..
安全3AAuthentication:认证Authorzation:授权Accouting|Audition:审计用户管理用户:UID:0,不一定是root,root的uid非0时并不是管理用户,主要还是看的uis普通用户:uid1-65535系统用户:1-499(centos6)1-999(centos7)系统用户是指那些nologin用户,对守护进程获取资源..
分类:
其他好文 时间:
2016-06-07 11:20:05
阅读次数:
244
文章写的一般,如果有错误的地方,请指教~ 0x01 任意文件下载常见利用方式 0x02 信息收集部分 0x03 代码审计部分 0x04 总结 0x01 前言 在web语言中,php和java常常会产生任意文件下载漏洞,由于渗透测试的需要,常常需要进一步getshell,笔者对常见的任意文件下载漏洞常 ...
分类:
其他好文 时间:
2016-06-05 17:06:58
阅读次数:
438
为什么服务器尤其大型服务器都使用Linux系统 服务器尤其是大型服务器一般都使用Linux系统,有以下几点原因: 1、成本低,Linux操作系统是免费的 2、安全性好,Linux采取了许多的安全措施,包括对读写权限控制、带保护的子系统、审计跟踪、核心授权等,为网络多用户环境中的用户提供了必要的安全保 ...
分类:
系统相关 时间:
2016-06-02 19:49:26
阅读次数:
143
一、注入 1、绕过WAF (1)、贷齐乐系统最新版SQL注入(无需登录绕过WAF可union select跨表查询) 利用hpp+php特性 ...
分类:
其他好文 时间:
2016-06-01 00:13:34
阅读次数:
260