0x00 前言 依旧是和上篇文章审计思路一致,越来越觉得代审积累经验很重要了。。还好自己没有头铁学了学php漏洞就头铁去审,哪怕仅仅是这几篇文章这几篇文章学会了debug,学会了看Github的commit记录进行漏洞定位。代审真香啊,越审越好玩。 环境 本次漏洞存在于?Mysql?类的?parse ...
分类:
数据库 时间:
2020-04-19 00:53:21
阅读次数:
137
0x00前言 前两天一直在读mvc框架的源码,初步读aacms,但是发现真的太难读,主要是自己的php功底还是太差,读起来吃力,所以先读一个比较简单的源码来练一练,这套源码之前也复现过漏洞,就是wiinews。在复现了漏洞之后,自己尝试用危险函数朔源的办法没有找到漏洞,所以尝试一下通读。另外我刚刚开 ...
分类:
其他好文 时间:
2020-04-18 23:13:10
阅读次数:
102
题目描述 随便注 解题过程 查看源码,发现应该不适合 自动化注入,该题应该是让你手工注入; 在表单中加入单引号 试错,发现 语法错误 这说明为GET型SQL注入漏洞。考虑联合注入; 判断列数 采用 经判断列数为2 尝试通过 联合查询 ,查询有用信息 发现某些关键字被过滤 这样我们便不能通过联合查询进 ...
分类:
数据库 时间:
2020-04-18 22:56:26
阅读次数:
113
0x00 前言 还是想把tp的几个洞复现审完再去审别的,直接上手最新的CMS感觉顶不住,就拿TP来练习思路和debug等等技巧。 0x01 环境 环境: 1:将?application/index/controller/Index.php?文件代码设置如下: 至于为什么。。和之前的反序列化一样。那就 ...
分类:
数据库 时间:
2020-04-18 18:59:56
阅读次数:
294
## 所谓SQL注入,就是通过把SQL命令插入到表单中或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。 具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力, 它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是 ...
分类:
数据库 时间:
2020-04-17 20:36:54
阅读次数:
119
一.第一步 创建XssAndSqlHttpServletRequestWrapper包装器,这是实现XSS过滤的关键, 在其内重写了getParameter,getParameterValues,getHeader等方法,对http请求内的参数进行了过滤。 package com.demo.comm ...
分类:
数据库 时间:
2020-04-14 19:05:49
阅读次数:
84
ics 06 题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 这个页面也有数据中心那味儿了 功能键是有一堆,但只有报表中心能点 日期范围选完按确定发现没有数据包发出去,是个假功能点 看了一圈只有url上有个参数 打了两手sql注入的payload ...
分类:
其他好文 时间:
2020-04-14 16:57:12
阅读次数:
183
2007-2011间web漏洞排行 1、不完善的身份验证措施(62%);2、不完善的访问控制措施(71%);3、SQL注入(32%);4、XSS(94%);5、信息泄露(78%);6、CSRF(92%); 密码重用漏洞是在拿到web站后台或数据库,甚至服务器管理账号和口令后,放一些爆破工具在对方服务 ...
分类:
Web程序 时间:
2020-04-13 12:43:04
阅读次数:
88
服务端常见安全问题,包括注入攻击(SQL注入)、认证与会话管理和访问控制、访问控制、加密算法与随机数、Web框架安全、应用层拒绝服务攻击DDOS、Web Server安全等方面。 ...
分类:
编程语言 时间:
2020-04-12 14:42:39
阅读次数:
98
实战安全狗bypass 之前有段时间一直在弄注入绕过,正好一个朋友手上有个安全狗的站 绕过 and 1=1 这种很显然直接被拦截,这里进行fuzz and 1 like 1 拦截 and /*!1=1*/ 不拦截 and hex(1) 不拦截 %23%0a 1=1 拦截 绕过order by 发现单 ...
分类:
数据库 时间:
2020-04-12 10:21:33
阅读次数:
210