ThinkSNS漏洞系列第一弹,某处处理不当导致SQL注入 漏洞点出现在Comment Widget里:\addons\widget\CommentWidget\CommentWidget.class.php:138/*** 添加评论的操作** @return array 评论添加状态和提示信息*/ ...
分类:
其他好文 时间:
2016-12-26 18:24:54
阅读次数:
213
审计前准备: 1、安?php程序(推荐phpStudy) 2、高亮编辑器(推荐 Sublimetext Notepad++) 3、新建一个文本,复制以下变量,这些变量是审计中需要在源码中寻找的 ###################### $_SERVER $_GET $_POST $_COOKIE ...
分类:
数据库 时间:
2016-12-24 19:35:45
阅读次数:
201
一、演示一下的利用效果二、漏洞说明这次的PoC是验证SQL注入,漏洞详情三、代码+注释importrequests
importargparse
parser=argparse.ArgumentParser()
parser.add_argument(‘-u‘,dest="url")
args=parser.parse_args()
url=args.url
#存在漏洞的页面
url+="/celive/live/hea..
分类:
数据库 时间:
2016-12-19 00:28:44
阅读次数:
303
个人整理:1.注入字符串数据步骤:a.提交一个单引号作为目标查询的数据,观察是否会造成错误,或结果是否与原来结果不同。b.如果发现错误或其他异常行为,同时提交两个单引号,看会出现什么情况。数据库使用两个单引号作为转义序列,表示一个原因单引号,因此这个序列解释成引..
分类:
数据库 时间:
2016-12-08 00:04:55
阅读次数:
219
个人整理:1.注入字符串数据步骤:a.提交一个单引号作为目标查询的数据,观察是否会造成错误,或结果是否与原来结果不同。b.如果发现错误或其他异常行为,同时提交两个单引号,看会出现什么情况。数据库使用两个单引号作为转义序列,表示一个原因单引号,因此这个序列解释成引..
分类:
数据库 时间:
2016-12-08 00:02:59
阅读次数:
252
今天想实际做一下mysql手工注入,于是找到了某某网站首先在URL后加一个‘报错,说明这个网站可能含有sql注入漏洞,可以进行下一步的测试目的就是看看能不能直接爆出用户名密码先用orderby看一下这个字段数量使用and1=2unionselect1,2,group_concat(table_name),4,5,6,7,8frominf..
分类:
数据库 时间:
2016-11-28 01:34:35
阅读次数:
184
介绍 项目地址:https://github.com/stasinopoulos/commix Commix是一个使用Python开发的漏洞测试工具,这个工具是为了方便的检测一个请求是否存在命令注入漏洞,并且对其进行测试,在其作者发布的最新版本中支持直接直接导入burp的历史记录进行检测,大大提高了 ...
分类:
其他好文 时间:
2016-11-12 22:56:44
阅读次数:
184
写在前面: 这篇文章主要写了一些加快盲注速度的技巧和盲注中比较精巧的语句,虽然注入并不是什么新技术了。但是数据库注入漏洞依然困扰着每一个安全厂商,也鞭策着每一个安全从业者不断前进。 正文: 首先来简单介绍一下盲注,盲注是不能通过直接显示的途径来获取数据库数据的方法。在盲注中,攻击者根据其返回页面的不 ...
分类:
数据库 时间:
2016-11-10 19:23:58
阅读次数:
312
root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --dbs available databases [8]:[*] dntg[*] dntg2[*] dnweb[*] information_schema[*] mysql[* ...
分类:
数据库 时间:
2016-11-07 01:55:52
阅读次数:
299
一、SQL注入的步骤 a) 寻找注入点(如:登录界面、留言板等) b) 用户自己构造SQL语句(如:' or 1=1#,后面会讲解) c) 将sql语句发送给数据库管理系统(DBMS) d) DBMS接收请求,并将该请求解释成机器代码指令,执行必要的存取操作 e) DBMS接受返回的结果,并处理,返 ...
分类:
数据库 时间:
2016-10-21 19:43:36
阅读次数:
264