摘要: 0x01 背景 现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等特殊字符进行转义。但仅仅使用这样的防护是存在很多盲点的,接上篇http://www.cnbraid.com/2016/04/29/sql5/,这里介绍另外两种情况。盲点如下:①FIL 阅读全文
posted @ 2016-05-28 21:46 Bypass 阅读(197) 评论(0) 推荐(0)
摘要: 0x01 背景 现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等特殊字符进行转义。但仅仅使用这样的防护是存在很多盲点的,比如最经典的整型参数传递,也即被带入数据库查询的参数是整型、数组中的key没过滤被带入了查询以及全局过滤了GET、POST但没 阅读全文
posted @ 2016-05-28 21:44 Bypass 阅读(389) 评论(0) 推荐(0)
摘要: 0x01 背景 首先我们了解下宽字节注入,宽字节注入源于程序员设置MySQL连接时错误配置为:set character_set_client=gbk,这样配置会引发编码转换从而导致的注入漏洞。具体原理如下:1.正常情况下当GPC开启或使用addslashes函数过滤GET或POST提交的参数时,黑 阅读全文
posted @ 2016-05-28 21:42 Bypass 阅读(599) 评论(0) 推荐(0)
摘要: 0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。二次注入也是一种比较常见的注入,它涉及到入库和出库。因为有全局转义所以入库的时候: Insert into ta 阅读全文
posted @ 2016-05-28 21:39 Bypass 阅读(353) 评论(0) 推荐(0)
摘要: 0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。同上一篇,我们需要找一些编码解码的函数来绕过全局防护,本篇介绍base64decode()的情况。漏洞来源于乌云 阅读全文
posted @ 2016-05-28 21:37 Bypass 阅读(406) 评论(0) 推荐(0)
摘要: 0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。遇到这种情况我们就需要找一些编码解码的函数来绕过全局防护,这篇文章讲urldecode()的情况,同样大牛请自觉 阅读全文
posted @ 2016-05-28 21:36 Bypass 阅读(445) 评论(0) 推荐(0)
摘要: 0x01 背景 首先恭喜Seay法师的力作《代码审计:企业级web代码安全架构》,读了两天后深有感触。想了想自己也做审计有2年了,决定写个PHP代码审计实例教程的系列,希望能够帮助到新人更好的了解这一领域,同时也作为自己的一种沉淀。大牛请自觉绕道~ 0x02 环境搭建 PHP+MySql的集成环境特 阅读全文
posted @ 2016-05-28 21:34 Bypass 阅读(243) 评论(0) 推荐(0)
摘要: http://www.secpulse.com/archives/3537.html 阅读全文
posted @ 2016-05-28 11:22 Bypass 阅读(169) 评论(0) 推荐(0)
摘要: SQLol上面的挑战共有14关,接下来我们一关一关来突破。 Challenge 0 目的是让查询返回所有的用户名,而不是只有一个。 SELECT username FROM users WHERE username = 【'1'】 GROUP BY username ORDER BY usernam 阅读全文
posted @ 2016-05-28 00:48 Bypass 阅读(565) 评论(0) 推荐(1)