摘要: 漏洞描述: 2019年11月11号,安全工程师Henry Chen披露了一个Apache Flink未授权上传jar包导致远程代码执行的漏洞。由于Apache Flink Dashboard 默认无需认证即可访问,通过上传恶意jar包并触发恶意代码执行,从而获取shell。 影响范围 getshel 阅读全文
posted @ 2019-12-26 14:52 ZZtac 阅读(816) 评论(0) 推荐(0) 编辑
摘要: 漏洞前言 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击 阅读全文
posted @ 2019-11-15 19:43 ZZtac 阅读(679) 评论(0) 推荐(0) 编辑
摘要: 1.Floor() round() 遵循四舍五入把原值转化为指定小数位数,如:round(1.45,0) = 1;round(1.55,0)=2 floor()向下舍入为指定小数位数 如:floor(1.45,0)= 1;floor(1.55,0) = 1 ceiling()向上舍入为指定小数位数 阅读全文
posted @ 2019-09-01 03:45 ZZtac 阅读(1775) 评论(0) 推荐(1) 编辑
摘要: 疑问 一直在用mysql数据库报错注入方法,但为何会报错? 百度谷歌知乎了一番,发现大家都是把官网的结论发一下截图,然后执行sql语句证明一下结论,但是没有人去深入研究为什么rand不能和order by一起使用,也没彻底说明三者同时使用报错的原理。 位置问题? 这是网上最常见的语句,目前位置看到的 阅读全文
posted @ 2019-08-19 00:30 ZZtac 阅读(617) 评论(0) 推荐(0) 编辑
摘要: 在利用sql注入漏洞后期,最常用的就是通过mysql的file系列函数来进行读取敏感文件或者写入webshell,其中比较常用的函数有以下三个 into dumpfile() into outfile() load_file() 测试如下: 读写文件函数调用的限制 因为涉及到在服务器上写入文件,所以 阅读全文
posted @ 2019-08-18 00:58 ZZtac 阅读(6830) 评论(1) 推荐(4) 编辑
摘要: 盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。本次主要讲解的是基于布尔的盲注。 Length()函数 返回字符串的长度 Substr()截取字符串 Ascii()返回字符的ascii码 sleep(n): 阅读全文
posted @ 2019-08-16 23:36 ZZtac 阅读(545) 评论(0) 推荐(0) 编辑
摘要: 万能密码 在说sql注入分类之前,先来看一下万能密码的构成原理。万能密码是由于某些程序,通过采用判断sql语句查询结果的值是否大于0,来判断用户输入 数据的正确性造成的。当查询之大于0时,代表用户存在,返回true,代表登录成功,否则返回false 代表登录失败。由于 ‘or 1=1 ' 在执行后, 阅读全文
posted @ 2019-08-16 21:38 ZZtac 阅读(385) 评论(0) 推荐(0) 编辑
摘要: 字符型注入和数字型注入区别 通常 Sql 注入漏洞分为 2 种类型 数字型 字符型 其实所有的类型都是根据数据库本身表的类型所产生的,在我们创建表的时候会发现其后总有个数据类型的限制,而不同的数据库又有不同的数据类型,但是无论怎么分常用的查询数据类型总是以数字与字符来区分的,所以就会产生注入点为何种 阅读全文
posted @ 2019-08-15 00:53 ZZtac 阅读(6116) 评论(3) 推荐(2) 编辑