偶遇一棋牌网站简单的抓包分析一下用户名后边加单引号直接报错了,闭合之后又正常了,稳稳地sql注入一枚。通过测试没有发现任何安全设备,直接上sqlmap。过程就不啰嗦了,直接得到下边数据current-...
记一次详细的内网渗透过程
文章来源:先知社区外网打点sqlmap获取shell权限Sqlmap --sql-shellSqlmap --sql-shell命令,获取一个命令行模式。xp_cmdshell,先查看是否存在sql-...
实用SQL注入语句(建议收藏)
注入有风险,操作需谨慎' or 1=1' or '1=1'/*'%23' and password='mypassid=-1 union select 1,1,1id=-1 uni...
select * 的八宗罪
来自:掘金,作者:刘不二链接:https://juejin.cn/post/6938015423275204644你经常可以在网上看到总有一些人会给你说不要使用 select,而是使用具体的列名代替,...
espcms 0day
为证明我一直默默在T00LS.. 发个小0day!! 百度关键字:inurl:index.php?ac=article&at=read&did= 注入点(爆表前缀):index.php...
ESHOP 网商宝商城 1.0 GetWebshell Exploit
某天起床比较晚,起来发现地上有传单。 看了下是个网店。 于是想看看用的什么程序,找了下(看html注释,css注释,文件名)。发现是ESHOP网商宝商城。 google下漏洞,发现有eshop的漏洞,...
手工MSSQL注入常用SQL语句
原文地址 : https://jiaozhu.org/archives/201.html and exists (select * from sysobjects) //判断是否是MSSQL and ...
修罗(Xiuno 1.0.2) bbs 注入漏洞
By:lostwolf 前段时间爆出 Xiuno bbs 后台拿shell 无意中翻了下代码发现 搜索型注入漏洞(POST) magic_quotes_gpc = Off 获取用户个数 ' A...
关于MySQL注入的几个语句
0x1 mysql报错模式下的不使用information_schema来爆表 基础知识:USING 用于表连接时给定连接条件,Select * from table1 join table2 on ...
phpdisk 老漏洞新用法 以及后台拿SHELL办法
以前暴出过通杀0DAY 代码如下 /api/datacall.php?type=user&limit=1&order=1 and(select 1 from(select count(...
Discuz X2 后台getshell 鸡肋
作者:yesu 最近帮朋友看了一个站,DZx2的,拿到了创始人都没办法getshell 百度无果,自己本地架设了一下 1,当mysql是root时 站长---数据库---升级 尝试 select '1...
waf 绕过的技巧,SQL 注入中绕过 waf 的技巧
2013/05/31 17:41 | livers 研究过国内外的waf。分享一些 奇淫绝技。 一些大家都了解的技巧如: /*!*/,SELECT[0x09,0x0A-0x0D,0x20,0xA0]x...
17