前言在挖洞的时候,对于一些web站点,经常遇到一些防御措施,如签名、防重放、抓包工具检测等,最近刚好遇到一个防重放的站点,这里就记录一下,这个站点将数据包放到Reapeter进行重放时,会提示非法请求...
渗透重拾篇 · SQL 注入
什么是 SQL 注入应用程序在向后台数据库传递 SQL 查询时,如果为攻击者提供了影响该查询的能力,就会引发 SQL 注入。SQL 注入形成的条件用户能控制数据的输入原本要执行的代码,拼接了用户的输入...
修罗(Xiuno 1.0.2)bbs 注入漏洞
前段时间爆出 Xiuno bbs 后台拿shell无意中翻了下代码发现 搜索型注入漏洞(POST)magic_quotes_gpc = Off 获取用户个数 1' AND (SELECT 1600 F...
Sqli-labs 通关笔记
预备知识MySQL 常用语句备忘-- Default DatabasesmysqlRequires root privilegesinformation_schemaAvailable from ve...
Jarvis OJ inject
http://web.jarvisoj.com:32794/index.php~ 得到源码<?php require("config.php"); $table = $_GET['table']...
记一次曲折的报错注入
机缘巧合,查询旁站时随手点开的一个网站,加单引号 ' 页面报错,同时爆出的还有sql查询语句,程序版本ThinkPHP V5.0.14,测试了下前一阵子爆出来的exp,应该也是修复了。 尝试联合查询注...
BC实战|Bypass安全狗
学以致用。 漏洞发现常规流程走一遍,发现一处标记信息已读的功能点比较可疑: 抓包加单引号重放: 可以看到单引号被转义了,看下闭合方式,问题不大,因为有回显,直接使用报错注入。 报错注入获取下数据库用户...
漏洞复现-蓝凌OA WechatLoginHelper.do SQL注入
免责声明文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立...
甲方让我复现SQL注入绕过复现....我懵了.......
前言开始复现发现一处站点存在废弃的登录框,于是抓包想找一下登录接口有没有什么洞登录处抓包发现单引号会报错,出现了sql语句尝试基本的联合注入1’union select 1,2,3#发现select被...
参数加密签名 & JS逆向
这首歌是前一段时间旅行时候听当地少数民族的哥们儿唱的,虽然只是作为席间祝酒歌,同时音响声音挺杂的,但是他唱出来超级好听,找了好几天才找到歌名,现在推荐给大家0x00 背景年少无知的时候经常在渗透测试报...
夯实基础| 再探SQL报错注入
0x01 前言 本文的产生是由于刚刚刷PentesterLab靶场遇到的SQL注入问题,发现自己对SQL报错注入还是有一定的欠缺,故此来复习一波。 0x02 rand和order by报错注入 一般意...
如何找到更多的报错注入函数?
第一步:准备看MySQL官方文档https://dev.mysql.com/第二步:过程根据版本不同看不同版本的MySQL文档,因为每个版本都有一些差异,将文档中的名称全部爬下来。NameDescri...