随笔分类 - sql注入及防御技术
摘要:/*不定期更新*/ Mysql Code: 信息收集函数: 报错常用的函数: 结束
阅读全文
摘要:①判断数据库类型and exists (select * from sysobjects)--返回正常为mssql(也名sql server)and exists (select count(*) from sysobjects)--有时上面那个语句不行就试试这个哈 ②判断数据库版本 and 1=@
阅读全文
摘要:在此关卡我学习到了 1.只要跟数据库交互的多观察几遍。特别是对于http头这种类型的注入方式。 2. 请注意72行。未对传过来的$uagent和$ip做处理就带入了数据库。 THE END
阅读全文
摘要:原文转载于:http://blog.sina.com.cn/s/blog_8ff08f3001019wif.html 还有一篇蛮科普原理性的文章:http://book.51cto.com/art/201006/207598.htm PS:我的理解是,第一次注入数据库的时候使用了特殊符号没有起到SQ
阅读全文
摘要:这也算是个新知识吧。今天遇到个站,实实在在存在注入,但是弄不出字段。本应该可以用便宜注入。但是不知道为什么就是就是弄不出来. 大家如果有兴许可以加学习交流群:281245781 交流一下吧。 Payload: (SELECT count(*) FROM MSysAccessObjects AS T1
阅读全文
摘要:原文转载于:http://www.legendsec.org/1701.html 觉得写得还算蛮科普的。 00x1.关键字拆分。 比如assert,可以写成 ‘a’.’ss’.’e’.’r’.’t’这样。 总结:这种方法虽然简单,但是却没有太强的免杀功效,需要结合其他方法。 00x2.可变变量、引用
阅读全文
摘要:通过该关卡我学习到了 1.if语句的三目运算符(其实说白了也就是php里的三位运算符) 2.sleep函数 3.substring函数(其实和substr一样) 4.limit的灵活运用 5. Start Study 先来科普延时注入知识吧。 延时注入方法很简单:就是利用IF的三目运算符使用subs
阅读全文
摘要:/* 请为原作者打个标记。出自:珍惜少年时 */ 通过该关卡的学习我掌握到了 1.如何灵活的运用mysql里的MID、ASCII、length、等函数 2.布尔型盲注的认识 3.哦,对了还有。程序是从0开始的,limit的时候要从0开始。{0,1} 该文就是布尔型盲注 盲注又分为了以下三种: 1.布
阅读全文
摘要:/*十种报错注入、十种爆错注入、*/ 均摘自《代码审计:企业级Web代码安全架构》一书 文章转载:http://www.cnblogs.com/wocalieshenmegui/p/5917967.html 1.floor() select * from test where id=1 and (s
阅读全文
摘要:1.内联绕过 2.编码绕过,如URLEncode编码,ASCII,HEX,unicode编码绕过 3.提交方式绕过,有的只过滤了GET却未对POST进行过滤 4.括号绕过空格:http://www.lijiejie.com/mysql-injection-bypass-waf-2/ 参考文章:htt
阅读全文
摘要:发现Select等注入语句自动跳转Code
阅读全文
摘要:1.判断是否有注入;and 1=1;and 1=2 2.初步判断是否是mssql;and user>0 3.判断数据库系统;and (select count(*) from sysobjects)>0 mssql;and (select count(*) from msysobjects)>0 a
阅读全文
摘要:=.= 文件爬了一下 发现如下 下载下来是网站的整站源码。 如此一来,轻松的多啦。 看308行 根据此sql构造万能密码。 当$username=' or '1'='1 /* $password=hello world*/ 时候该sql语句就为:"select * from cms_users wh
阅读全文
摘要:转载自sss安全论坛 目标站点:http://www.xxx.cn:88注入点:http://www.xxx.cn:88/new/details1.asp?n_id=49909对其进行检测:http://www.xxx.cn:88/new/details1.asp?n_id=49909’ 发现有wa
阅读全文
摘要:/*珍惜少年时博客 转载请注明出处。*/ 51cto关于宽字节介绍很好的一篇文章:http://www.2cto.com/article/201209/153283.html 关于宽字节注入的PPT:宽字节注入.PPT 测试代码及数据库出处(http://www.cnblogs.com/lcamry
阅读全文
摘要:/* 转载请注明出处,By:珍惜少年时 小知识,只是放在博客吃饭时无聊看看,大牛勿喷。 */ 珍惜少年时博客,专注网络安全 web渗透测试 00x1爆所有库: #该命令等价于show databases;#所以sql语句为:http://127.0.0.1/sqlinjection.php?id=-
阅读全文
摘要:/*转载请注明出处:珍惜少年时*/ 偏移注入主要是针对知道表,但是不知道字段的。 这里我已经知道了表明是:sys_admin 可以使用: 来猜测是否有sys_admin表,如果说存在的话页面就会显示正常。 00x1 判断字段数 00x2 爆出显示位 00x3 判断表内存在的字段数 接下来我们利用“*
阅读全文
摘要:1、运用编码技术绕过如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31而Test也可以为asciil编码:CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)2、通过空格绕过如两个空格代替一个空格,用Tab代替空格等,或者删除
阅读全文
摘要:/*By:珍惜少年时*/ 逐字解码法,不一定非要猜字段内容。库名,表名,字段,data,都能猜。 环境过滤了select、union(mysql5.0以下的版本就不支持union所以也可以用此方法),你可以用这方法。exists只是其中一种,还有别的方法也能猜。 注:mysql不支持top函数,请使
阅读全文
摘要:Web Hacker总是生存在与WAF的不断抗争之中的,厂商不断过滤,Hacker不断绕过。WAF bypass是一个永恒的话题,不少基友也总结了很多奇技怪招。那今天我在这里做个小小的扫盲吧。先来说说WAF bypass是啥。 WAF呢,简单说,它是一个Web应用程序防火墙,其功能呢是用于过滤某些恶
阅读全文