2019年9月

# web-sec-interview信息安全行业从业者(Web安全/渗透测试方向)面试题目1.1介绍一下自认为有趣的挖洞经历(或CTF经历)你平时用的比较多的漏洞是哪些?相关漏洞的原理?以及对应漏洞的修复方案?你平时使用哪些工具?以及对应工具的特点?如果遇到waf的情况下如何进行sql注入/上传Webshell怎么做?请写出曾经绕过WAF的经过(SQLi,XSS,上传漏洞选一) 参.......

0x00 简介在上一章我们已经了解到了报错注入,其实MSSQL报错注入利用的就是显示或隐式转换来报错注入,比如以下就是典型的隐式转换select * from admin where id =1 and (select user)>0-- select * from admin where id =1|(select user)-- 在将 nvarchar 值 'dbo' .......

0x00 第一个注入建议大家可以本地搭建后用sqlmap注入查看他的注入语句sqlmap -u "http://192.168.130.137/1.aspx?id=1" --is-dba -v3 判断当前数据库http://192.168.130.137/1.aspx?id=1'and db_name()>0;-- 爆表名http://192.168.13.......

0x00 注释符号/* -- ;%00 0x01 空白字符01,02,03,04,05,06,07,08,09,0A,0B,0C,0D,0E,0F,10,11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,20 /**/ 0x02 运算符号+ 加法运算 - 减法运算 * 乘法运算 / 除法运算,如果两个表达式值都是整数,.......

0x00 权限判断服务器级别我们可以在docs上面看到 IS_SRVROLEMEMBER ( 'role' [ , 'login' ] ) 函数 role 的有效值是用户定义的服务器角色和以下固定服务器角色:返回类型:返回值描述0login 不是 role 的成员。1login 是 role 的成员。NULLrole 或 login 无效,或者没有查看角色成员身份的权限。最终我们.......

0x00 简介Microsoft SQL Sever 分为很多个版本,版本的不断的升级安全性也越来越高,对我们渗透过程中最喜欢的版本应该就是2008以前,在2008及其以后的版本数据库的权限已经不再是system,为了迎合新的版本我接下来的实验都在2008版本下面进行,同时也介绍以前可以利用的方法,相对于MySQL这个mssql显得重了许多,他众多的功能也给我们注入过程带来了便利,所.......

漏洞简介漏洞名称上报日期漏洞发现者产品首页软件链接版本CVE编号seeyon_rce致远 OA A8 getshell_0day2019-06-26360-CERThttp://www.skyworth.com/http://www.seeyon.com/A8 V7.0 SP3/V6.1 SP2B6-2019-062601POC实现代码如下:# Wednesday, 26 June .......

漏洞简介漏洞名称上报日期漏洞发现者产品首页软件链接版本CVE编号天翼创维awifi路由器存在多处未授权访问漏洞2019-06-01H4lohttp://www.skyworth.com/http://www.skyworth.com/Boa/0.94.14rc21CVE-2019-12862漏洞详情PDF:详情POC实现代码如下:#coding: utf-8 #__author__:.......