分类 web安全 下的文章

漏洞原理ThinkPHP未对数组的key进行过滤,导致在构造SQL的order by部分时,将关联数组的key进行拼接,导致SQL注入。漏洞影响ThinkPHP v3.x ThinkPHP v5.x < ThinkPHP v5.1.22 漏洞分析ThinkPHP v5.1.22library/think/db/Builder.php/** * order分析 * @acc.......

union爆库基本操作数字型与字符型判断字符型注入特征由于是字符型的所有会在前面显示两个引号中的字符串,此时我们需要利用一个引号将其闭合掉select * from users where id='1' or '1'='1 数字型注入特征由于是数字型的 所以没有引号显示,此时直接在后面跟上union语句就可以select * from users where id=1 or 1=1 .......

何为盲注?盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。盲注分三类:基于布尔SQL盲注基于时间的SQL盲注基于报错的SQL盲注基于布尔SQL盲注(构造逻辑判断)基本操作利用查询版本号来判断盲注利用left() 函数查询版本号,如果返回字符串第一位是5,则正常返回,可以判断数据库用的是5.......

load_file()导出文件作用:读取文件并返回该文件的内容作为一个字符串语法:load_file(file_name)使用条件:​ A.必须有权限读取并且文件必须完全可读​ and (select count() from mysql.user)>0/ 如果结果返回正常,说明具有读写权限。​ and (select count() from mysql.user)>0.......

0x01 前言当我们通过未授权访问或弱密码成功访问redis服务器是,我们应该怎样进一步获取权限呢?0x02 信息收集未授权连接 redis-cli -h 127.0.0.1 -p 6379 带密码连接 redis-cli -h 127.0.0.1 -p 6379 -a password info # 服务器命令 keys * # 检索所有键 get 某个key # 查看键对.......

mysql一般注入(select),mysql一般注入(insert、update),mysql报错注入,mysql一般盲注,mysql时间盲注,mysql的一些特性在SQL注入中的利用。0x00 mysql一般注入(select)1.注释符:#,/*,-- 2.过滤空格注入使用/**/或()或+代替空格%0c = form feed, new page %09 = horizon.......

前言Java的漏洞中,这几年最出名的漏洞莫过于Java反序列化漏洞了。Java的反序列化漏洞有一种含蓄美,不是那么一眼就能看出,一般要结合多个类,构造较为复杂的漏洞触发链。这篇文章中将会分析一些反序列化漏洞的利用和绕过方法。Java的序列化和反序列化我们知道,序列化是一个将对象转化成字节流的过程,而反序列化是一个将字节流恢复成对象的过程。序列化和反序列化一般应用在对象的存储或传输中。.......

0x01开始之前,有必要先稍微理解下基于dns beacon的大致通信过程,其实,非常非常简单,前提是你对dns的解析过程早已经烂透于心,不熟悉的朋友可以先去参考前段时间写的 [DNS 深度理解 一] ,把基础打扎实了,再回过头来理解这些东西自然就易如反掌了1.-> beacon shell会向指定的域名发起正常的dns查询 2. -> 中间依然是经过一些列的常规dns.......

0x01 前言很多文章中会说,数据库的权限按最小权限为原则,这句话本身没有错,但是却是一句空话。因为最小权限,这个东西太抽象,很多时候你并弄不清楚具体他需要哪些权限。 现在很多mysql用着root账户在操作,并不是大家不知道用root权限太大不安全,而是很多人并不知道该给予什么样的权限既安全又能保证正常运行。所以,本文更多的是考虑这种情况下,我们该如何简单的配置一个安全的mysql.......

0x00 中间件漏洞iisiis一共有三个解析漏洞:1.IIS6.0文件解析 xx.asp;.jpg /wooyun.asa /wooyun.cer /wooyun.cdx 2.IIS6.0目录解析 xx.asp/1.jpg 3.IIS 7.0畸形解析 xxx.jpg/x.asp apacheApache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断.比如 wooyun........

404实验室内部的WAM(Web应用监控程序,文末有关于WAM的介绍)监控到 MetInfo 版本更新,并且自动diff了文件,从diff上来看,应该是修复了一个任意文件读取漏洞,但是没有修复完全,导致还可以被绕过,本文就是记录这个漏洞的修复与绕过的过程。漏洞简介MetInfo是一套使用PHP和Mysql开发的内容管理系统。 MetInfo 6.0.0~6.1.0版本中的 old_t.......

http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数 2、判断可以用那种SQL注入技术来注入 3、识别出哪种数据库 4、根据用户选择,读取哪些数据 sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注.......