会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
小飞
大鹏展翅,扶摇直上九万里
首页
联系
管理
上一页
1
2
3
4
5
下一页
2019年5月10日
PHPCMS V9.6.0 SQL注入漏洞分析
摘要: 0x01 此SQL注入漏洞与metinfo v6.2.0版本以下SQL盲注漏洞个人认为较为相似。且较为有趣,故在此分析并附上exp。 0x02 首先复现漏洞,环境为: PHP:5.4.45 + Apache mysql:5.5.53 PHPCMS:V9.6.0-UTF-8 Microsoft Win
阅读全文
posted @ 2019-05-10 11:04 Spec·
阅读(5155)
评论(0)
推荐(1)
2019年4月19日
metinfo小于v6.2.0版本SQL盲注利用脚本
摘要: 本地搭建的encode函数: 使用图片: 此脚本为本人初学成果展示,请勿恶意利用该脚本攻击他人网站。
阅读全文
posted @ 2019-04-19 13:40 Spec·
阅读(939)
评论(0)
推荐(1)
metinfo小于v6.2.0版本通杀SQL盲注漏洞分析
摘要: 0x01 此漏洞是由于未将decode解码后的数据过滤,而直接带入SQL语句中,从而导致SQL盲注漏洞。 0x02 漏洞分析:此处复现为metinfo6.1.3版本,漏洞最初产生为:/app/system/user/web/register.class.php 94~107行: 可以看到此函数将 G
阅读全文
posted @ 2019-04-19 13:30 Spec·
阅读(991)
评论(0)
推荐(0)
2019年4月16日
PHPSHE 1.7前台SQL注入漏洞分析
摘要: 此CMS SQL注入漏洞产生原因为未将经过 addslashes() 函数过滤的数据使用单引号包裹,从而导致的SQL注入漏洞。接下来看漏洞详情: 首先查看phpshe下的common.php文件37~44行: 上述代码可以看到,将获取到的GET POST 数据加上前缀'_g',然后再看pe_stri
阅读全文
posted @ 2019-04-16 17:18 Spec·
阅读(2473)
评论(0)
推荐(0)
2019年4月10日
sqli-labs Less-1~~~Less-23
摘要: Less-1 payload:'+and+1=2+union+select+1,username,password+from+security.users+limit 0,1--+ 第一关正规的字符型SQL注入,单引号报错,常规注入即可 Less-2 payload:+and+1=2+union+s
阅读全文
posted @ 2019-04-10 09:47 Spec·
阅读(609)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告