文章分类 -  渗透测试

摘要:今天给大家分享一个关于php常见的注入防护以及如何bypass的文章,文章内容来源国外某大佬总结,我做了一下整理,文章来源地址不详,下面正文开始。以下的方式也仅仅是针对黑名单的过滤有一定的效果,为了安全最好还是以白名单的方式对参数进行检测。 一、黑名单关键字过滤与绕过: 过滤关键字and、or 过滤 阅读全文
posted @ 2018-01-27 23:00 七月哈比 阅读(308) 评论(0) 推荐(0)
摘要:Web Hacker总是生存在与WAF的不断抗争之中的,厂商不断过滤,Hacker不断绕过。WAF bypass是一个永恒的话题,不少基友也总结了很多奇技怪招。那今天我在这里做个小小的扫盲吧。先来说说WAF bypass是啥。 WAF呢,简单说,它是一个Web应用程序防火墙,其功能呢是用于过滤某些恶 阅读全文
posted @ 2018-01-10 09:04 七月哈比 阅读(189) 评论(0) 推荐(0)
摘要:mysql的注入,关键是要找到注入点,对注入点进行处理,该闭合的引号,括号等要先进行闭合,然后注释掉多余的语句 一、稍微总结下几种闭合方法: 一般来说,程序员在书写select语句时,会对传入的变量进行一些处理,常见的有如下几种,这里以php为例,假设传输进来的变量为‘$id‘’,其他后端语言也相同 阅读全文
posted @ 2018-01-09 16:59 七月哈比 阅读(203) 评论(0) 推荐(0)
摘要:在Access数据库类型注入的时候,我们获取不到列名(前提是有表名),一般会选择使用偏移注入,但是这种注入方式往往借助的是个人的人品,且步骤繁琐。本文中我们研究了一种新的注入技术让“偏移注入不再需要人品”。在这里定义这种注入技术为:“移位溢注技术”。它适用于ACCESS和MYSQL(任何版本)。 我 阅读全文
posted @ 2017-12-06 09:36 七月哈比 阅读(193) 评论(0) 推荐(0)
摘要:偏移注入主要是针对知道表,但是不知道字段的。 这里我已经知道了表明是:sys_admin 可以使用: 来猜测是否有sys_admin表,如果说存在的话页面就会显示正常。 00×0 判断数据库 and exists (select * from msysobjects)>0 #Access数据库 an 阅读全文
posted @ 2017-11-18 09:26 七月哈比 阅读(200) 评论(0) 推荐(0)
摘要:0X001 针对网站域名的剖析 根据网站URL的地址我们大致能将URL分为以下几种 网站URL地址: http://127.0.0.1:81/asp/Production/PRODUCT_DETAIL.asp?id=1139 网站域名:http://127.0.0.1:81 文件目录:asp/Pro 阅读全文
posted @ 2017-11-17 09:04 七月哈比 阅读(1214) 评论(0) 推荐(0)
摘要:判断数据库: and exists (select * from msysobjects)>0 Access数据库 and exists (select * from sysobjects)>0 SQL Server数据库 我们一般手注都是用的都是联合查询法,现在教程一般也都是教的联合查询。 这里先 阅读全文
posted @ 2017-11-16 15:36 七月哈比 阅读(843) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2017-11-16 09:46 七月哈比 阅读(95) 评论(0) 推荐(0)
摘要:原理篇 动态脚本语言(如:asp、php、aspx、jsp等)在执行过程中,总要和数据库进行关联,根据带入的变量,来查询指定的数据,然后在用户的浏览器上显示出来,这当中就进行了一次数据库的查询行为,如图1所示即为查询所带入的变量。 当这种对于数据库的行为被我们所控制时,就形成了SQL注入攻击。例如, 阅读全文
posted @ 2017-11-16 00:56 七月哈比 阅读(1229) 评论(0) 推荐(0)
摘要:一、Target: SQL注入原理、学习手工注入过程 二、实验原理: 通过把SQL命令插入到web表单提交或输入域名或页面请求的的查询字符串,最终达到欺骗服务器执行恶意的SQL命令 1、在结尾的链接中依次添加【’】和【and 1=1】和【and 1=2】判断网站是否存在注入点 2、添加语句【and 阅读全文
posted @ 2017-11-15 23:57 七月哈比 阅读(340) 评论(0) 推荐(0)
摘要:作为一名新手,今天在博客园发表第一篇随笔,纯属自娱自乐。 (高手绕道。此题是西安华山杯的web题。题目内容如下。进入正题。。) 本来想用SQLMAP跑出来但发现想多了。题目也提示了工具不适用,所以只能用纯手工。 http://218.245.4.113:8888/web03/ca55022fa7ae 阅读全文
posted @ 2017-11-15 11:41 七月哈比 阅读(561) 评论(0) 推荐(0)
摘要:先来说说什么情况用偏移注入吧,条件如下: 1. 注入表的字段数大于或等于目标表列的两倍最好,这样一般都能显示齐。(我测的时候如此,大牛要是有别的方法可以留言哈) 而一般admin表3个列以上吧(id,name,pass)…… 2. 你知道目标表的一个字段,比如id,但是却不知道其他字段。 ……比如我 阅读全文
posted @ 2017-11-15 10:09 七月哈比 阅读(847) 评论(0) 推荐(0)
摘要:一、常见数据库 Oracle、DB2、SqlServer、MySql、Access ..等 二、前端基础 JavaScript、CSS、HTML、ActionScript、Ajax、Jquery.. 三、TCP/HTTP ..等协议 TCP、UDP、STMP、ICMP、ARP、 HTTP、SSL . 阅读全文
posted @ 2017-11-15 08:58 七月哈比 阅读(133) 评论(0) 推荐(0)
摘要:开局絮叨:几经波折,开始静下心来学习。并且申请了知乎专栏,做一些日常学习整理的笔记和一些技巧。留给未来的我,和懂的欣赏的人阅读。做笔记的确是个好习惯,因为在全世界上万人中也就有其中那么些少数人能拥有过目不忘的本领。加油!路还长。 0x1 SQL注入篇-access注入 当初接触这个坑的时候就是从注入 阅读全文
posted @ 2017-11-14 19:53 七月哈比 阅读(2875) 评论(0) 推荐(0)

站长QQ:1340895414