GET参数SQL注入%0A换行污染绕过
admin 12年前 (2013-07-01) 2185浏览 0评论
绕过描述: 在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。 测试方法: 请求测试url:http://www.webshell.cc/1.php?id=1%20union%20se...
admin 12年前 (2013-07-01) 2185浏览 0评论
绕过描述: 在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。 测试方法: 请求测试url:http://www.webshell.cc/1.php?id=1%20union%20se...
admin 12年前 (2013-06-19) 1796浏览 0评论
其实这东西国内少数黑客早已知道,只不过没有共享公布而已。有些人是不愿共享,宁愿烂在地里,另外的一些则是用来牟利。 该漏洞最早2006年被国外用来讨论数据库字符集设为GBK时,0xbf27本身不是一个有效的GBK字符,但经过 addslashes()...
admin 12年前 (2013-06-19) 50250浏览 3评论
今天看了bhst的这篇文章 http://www.bhst.org/viewthread.php?tid=1382&extra=page%3D1 了解了宽字符注入的一些东西 1. php 使用 php_escape_shell_cmd这个函...
admin 12年前 (2013-06-19) 5157浏览 4评论
一、热身 在 介绍这个漏洞之 前,有必要先明白一个概念——宽字节注入。宽字节注入是相对于单字节注入而言的。单字节注入就是大家平时的直接在带有参数ID的URL后面 追回SQL语句进行注入。比如:http://www.hackest.cn/article...
admin 12年前 (2013-06-03) 1913浏览 0评论
研究过国内外的waf。分享一些 奇淫绝技。 一些大家都了解的技巧如:/*!*/,SELECT[0x09,0x0A-0x0D,0x20,0xA0]xx FROM 不再重造轮子。 Mysql tips1: 神奇的 ` (格式输出表的那个控制符) 过空格和...