代码注入漏洞: OWASP将其定义为在客户端提交的代码在服务器端接收后当作动态代码或者嵌入文件处理。Wikipedia将其定义为客户端所提交的数据未经检查就让Web服务器去执行。 一:按照owasp分类,以下漏洞可以视作代码注入: 1.OS命令执行 1 <?php 2 $command=$_REQU ...
分类:
其他好文 时间:
2020-05-21 17:47:16
阅读次数:
58
0x00 知识点 二次注入流程分析 1. 二次注入漏洞在CTF中常见于留言板和注册登录功能,简单来说可以分为两个步骤: 1. 插入恶意数据(发布帖子,注册账号),用mysql_escape_string()函数对恶意字符进行转义,但是再将数据写入数据库中的时候又保留了原来的数据. 2. 引用插入的恶 ...
分类:
Web程序 时间:
2020-05-19 18:46:39
阅读次数:
369
很多人说织梦dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题,今天我就为大家讲解一下如何修复任意文件上传漏洞与注入漏洞。任意文件上传漏洞修复包含一个文件/include/dialog/select_soft_post.php;SQL注入漏洞包含5个文件/i ...
分类:
Web程序 时间:
2020-05-16 17:14:23
阅读次数:
101
原理 服务端后台存在类似的代码 SELECT * FROM accounts WHERE username='admin' and password = 'password' 后端如果没做校验处理,username 和 password 值从前端传进来直接执行sql语句,就存在可以构造恶意代码。 如 ...
分类:
数据库 时间:
2020-05-07 13:26:54
阅读次数:
118
SQL Injection 1. 题目 SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 2. Low a. 代码分析 对来自客户端的参数id没有进行任何的检查与过滤,存在明显的SQL注入。 b. 漏洞利用 3 ...
分类:
其他好文 时间:
2020-04-30 11:39:17
阅读次数:
71
漏洞概述 摘抄: https://mochazz.github.io/2019/04/02/ThinkPHP5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B9%8BSQL%E6%B3%A8%E5%85%A56/ %E6%BC%8F%E6%B4%9E%E6%A6%8 ...
分类:
数据库 时间:
2020-04-21 18:22:19
阅读次数:
107
什么是sql注入漏洞 百度解释: SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 ...
分类:
数据库 时间:
2020-04-20 20:02:16
阅读次数:
182
0x00 前言 依旧是和上篇文章审计思路一致,越来越觉得代审积累经验很重要了。。还好自己没有头铁学了学php漏洞就头铁去审,哪怕仅仅是这几篇文章这几篇文章学会了debug,学会了看Github的commit记录进行漏洞定位。代审真香啊,越审越好玩。 环境 本次漏洞存在于?Mysql?类的?parse ...
分类:
数据库 时间:
2020-04-19 00:53:21
阅读次数:
137
题目描述 随便注 解题过程 查看源码,发现应该不适合 自动化注入,该题应该是让你手工注入; 在表单中加入单引号 试错,发现 语法错误 这说明为GET型SQL注入漏洞。考虑联合注入; 判断列数 采用 经判断列数为2 尝试通过 联合查询 ,查询有用信息 发现某些关键字被过滤 这样我们便不能通过联合查询进 ...
分类:
数据库 时间:
2020-04-18 22:56:26
阅读次数:
113
0x00 前言 还是想把tp的几个洞复现审完再去审别的,直接上手最新的CMS感觉顶不住,就拿TP来练习思路和debug等等技巧。 0x01 环境 环境: 1:将?application/index/controller/Index.php?文件代码设置如下: 至于为什么。。和之前的反序列化一样。那就 ...
分类:
数据库 时间:
2020-04-18 18:59:56
阅读次数:
294