渗透测试:记一次绕过简单SQL防注入爆菊(mysql)
admin 11年前 (2014-01-13) 3336浏览 1评论
转自:http://www.cnseay.com/2418/ 目标站用www.cnseay.com代替。 打开网站,点开一个产品页面。在?id=62 后面加单引号,如下图 判断出参数id无单引号保护,且GPC开启,无单引号就好办多了。 不过经测试,...
admin 11年前 (2014-01-13) 3336浏览 1评论
转自:http://www.cnseay.com/2418/ 目标站用www.cnseay.com代替。 打开网站,点开一个产品页面。在?id=62 后面加单引号,如下图 判断出参数id无单引号保护,且GPC开启,无单引号就好办多了。 不过经测试,...
admin 11年前 (2014-01-11) 4098浏览 2评论
看了@jinglingshu同学的利用asp/asp.net+IIS特性绕过防注入后,就一时兴起,看了他的防XSS的正则。下一面引用其中的核心部分代码: $getfilter = "<[^>]*?=[^>]*?&#...
admin 11年前 (2014-01-10) 3399浏览 0评论
注入点:http://www.scmyzx.com.cn/email/Email_Content.asp?id=113 一、注入 今天帮同学看一个页面是否能够注入。我在后面加and 1=1后结果被360webscan给拦截。 可以看出360webs...
admin 11年前 (2014-01-10) 8302浏览 3评论
目标站点:http://rizal.lib.admu.edu.ph/rlnews.asp?nID=192 可以看到网站使用了mysql作为数据库,并且注入点没有类似于magic_quotes_gpc那样对单引号进行转义(只有没对单引号、双引号做转义...
admin 11年前 (2014-01-08) 6329浏览 4评论
基础知识: Discuiz!和UCenter是相互独立的,UCenter分为Server和Client。Discuiz!是作为UCenter Server的客户端存在的,其中默认集成有UCenter Client,而UCenter Server部分会...
admin 11年前 (2014-01-06) 3869浏览 1评论
dedecms存在很多漏洞,下面讲解一下渗透利用的基本过程: 一、获取后台目录 dedecms存在很多漏洞,但大部分都是利用注入漏洞获取管理员口令后进入后台获取webshell。所以,渗透dede最首先的是要获取后台目录。获取后台目录,最根本的是通过...
admin 11年前 (2014-01-06) 5427浏览 0评论
svn源码泄露的原因和详情可参考:svn源代码泄漏与利用工具。 svn源代码泄露主要有两方面的危害: 1、.svn目录下的entries文件可被用来获取网站目录结构。 2、.svn目录下存在以.svn-base结尾的源代码文件副本(低版本SVN具体路...
admin 11年前 (2014-01-05) 1935浏览 0评论
前几天微软skype的官方博客网站被黑客突破,虽然很快进行了修复,但从网友截屏的图片来看,应该一些抗议美国国安局监听行为和反对微软在软件里隐藏后门的黑客所为。微软skype的官方博客使用的是WordPress平 台,Wordpress目前是世界上最流...
admin 11年前 (2014-01-04) 1735浏览 0评论
浅谈跨域web攻击 EMail: rayh4c#80sec.com Site: http://www.80sec.com Date: 2011-04-07 From: http://www.80sec.com 0×00 前言 一直想说说跨域web攻...
admin 11年前 (2014-01-04) 2007浏览 0评论
EMail: jianxin#80sec.com Site: http://www.80sec.com Date: 2011-12-20 From: http://www.80sec.com/ [ 目录 ] 一 背景及描述 二 什么是云 三 什么是...
admin 11年前 (2014-01-04) 1931浏览 0评论
EMail: rayh4c#80sec.com Site: http://www.80sec.com Date: 2011-09-06 From: http://www.80sec.com/?p=244 0×00 前言 08年初诞生了一种SQL群注...
admin 11年前 (2014-01-04) 1776浏览 0评论
深掘XSS漏洞场景之XSS Rootkit[完整修订版] EMail: rayh4c#80sec.com Site: http://www.80sec.com Date: 2011-10-15 0×00 前言 众所周知XSS漏洞的风险定义一直比较模...
admin 11年前 (2014-01-04) 1842浏览 0评论
ps:本文转自:黑客中文网。通过这篇文章学习到了一下内容: 1、whois信息反查。即通过注册邮箱、注册人来反查注册的域名。地址:http://whois.chinaz.com/reverse 2、udf提权 3、抓取管理员HASH 4、查看远程登录...
admin 11年前 (2014-01-04) 1818浏览 0评论
ps:这篇文章将以前内网漫游有关的漏洞称为了SSRF,上升到了理论的高度,很赞。 ssrf攻击概述 很多web应用都提供了从其他的服务器上 获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用...
admin 11年前 (2014-01-03) 6138浏览 0评论
一、漏洞背景 国际知名的漏洞攻击代码发布机构 exploit-db发布了一个针对apache+php的攻击代码,作者为著名国际黑客Kingcope。详见 http://www.exploit-db.com/exploits/29290/。实际上这个漏...
admin 11年前 (2014-01-01) 4779浏览 0评论
密码重置功能是一些常见漏洞的起因。例如用户名枚举漏洞(数据库中用户名不存在和密码错误显示不同的错误信息),敏感信息泄露(把明文密码通过e-mail发送给用户)重置密码消息劫持(攻击会者接收到密码重置信息)这些都是在密码重置功能中比较常见的漏洞。 很多...
admin 11年前 (2013-12-31) 2181浏览 0评论
一、错误回显 当网站的注入点脚本执行多个SQL语句,如一个查询语句(select * from xxx where id=)、一个增加统计的语句(update xxx set a=a+1 where id=).由于多个语句的列数不同,所以不能通...
admin 11年前 (2013-12-31) 2347浏览 0评论
报告内容如下: 报告转自:http://blackbap.org/post/gooddog_hacked 报告文本内容如下: 索引 1) 发现后门 1.1 来自作者的分析 1.2 谁是幕后黑手 2) 深入调查 2.1 绿盟躺枪,胡柳枝还是另有他人 ...
admin 11年前 (2013-12-31) 1662浏览 0评论
诚信密码 成功破译 失主不小心丢了1万元; 好心人捡到钱,特意留下手机号码,无意中却漏写一位数字; 20点20分许~23点04分86个电话号码的尝试; 1万元最终原封不动归还。 成 都市民米果在超市门前遗失1万元现金被人捡到,捡钱者给超市收银员留下电...
admin 11年前 (2013-12-31) 4890浏览 0评论
某天使用IIS PUT SCANNER 扫描C段 ,观察HTTP BANNER为 DVRDVS-Webs,点开后发现为hikvision摄像头的WEB端。 于是乎 想到了知道创宇 的一个项目 ——ZoomEye (钟道之眼) http...