腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
Ms08067安全实验室
www.ms08067.com
专栏成员
举报
327
文章
454048
阅读量
58
订阅数
订阅专栏
申请加入专栏
全部文章(327)
网络安全(126)
安全(97)
https(70)
http(50)
网站(47)
shell(37)
windows(35)
php(30)
数据库(30)
python(27)
linux(25)
编程算法(25)
sql(24)
漏洞(24)
tcp/ip(23)
powershell(23)
腾讯云测试服务(22)
权限(19)
java(17)
工具(16)
github(15)
git(13)
容器镜像服务(13)
服务(13)
数据(13)
系统(13)
文件存储(12)
访问管理(11)
网站渗透测试(11)
服务器(11)
html(10)
dns(10)
ssh(9)
程序(9)
容器(8)
开源(8)
黑客(8)
测试(8)
登录(8)
打包(7)
编码(7)
脚本(7)
连接(7)
bash(6)
xml(6)
api(6)
bash 指令(6)
命令行工具(6)
计算机(6)
配置(6)
c++(5)
企业(5)
kerberos(5)
进程(5)
浏览器(5)
搜索(5)
主机(5)
其他(4)
json(4)
单片机(4)
云数据库 SQL Server(4)
搜索引擎(4)
ubuntu(4)
windows server(4)
nginx(4)
apt-get(4)
爬虫(4)
ftp(4)
cdn(4)
内存(4)
网络(4)
域名(4)
javascript(3)
.net(3)
access(3)
ide(3)
tomcat(3)
SSL 证书(3)
存储(3)
腾讯云开发者社区(3)
验证码(3)
漏洞扫描服务(3)
get(3)
hash(3)
操作系统(3)
代理(3)
工作(3)
函数(3)
基础(3)
接口(3)
客户端(3)
命令行(3)
内核(3)
入门(3)
软件(3)
协议(3)
云镜(主机安全)(2)
c 语言(2)
jsp(2)
django(2)
jar(2)
centos(2)
apache(2)
云函数(2)
serverless(2)
缓存(2)
jdk(2)
wordpress(2)
rpc(2)
网站建设(2)
防火墙(2)
rust(2)
base64(2)
ip(2)
server(2)
编译(2)
部署(2)
存储过程(2)
镜像(2)
跨域(2)
渗透测试(2)
调试(2)
云服务器(1)
机器学习(1)
c#(1)
go(1)
jquery(1)
ajax(1)
android(1)
汇编语言(1)
云数据库 Redis(1)
maven(1)
thinkphp(1)
域名注册(1)
移动应用安全(1)
短信(1)
图像处理(1)
金融(1)
xslt & xpath(1)
kubernetes(1)
koa(1)
分布式(1)
自动化(1)
压力测试(1)
spark(1)
html5(1)
gui(1)
yum(1)
asp(1)
flash(1)
scrapy(1)
iis(1)
大数据(1)
微信(1)
小程序(1)
机器人(1)
数据分析(1)
安全漏洞(1)
数据结构(1)
nat(1)
notepad ++(1)
虚拟化(1)
反病毒引擎(1)
黑盒测试(1)
es(1)
ghost(1)
drupal(1)
Elasticsearch Service(1)
boolean(1)
byte(1)
cms(1)
com(1)
cookie(1)
d3(1)
database(1)
dll(1)
document(1)
download(1)
execute(1)
file(1)
getelementbyid(1)
int(1)
ls(1)
map(1)
mysql(1)
mysqli(1)
next(1)
ntlm(1)
ps(1)
push(1)
root(1)
set(1)
sf(1)
sh(1)
share(1)
sql注入(1)
table(1)
title(1)
token(1)
upload(1)
wmi(1)
xss(1)
遍历(1)
插件(1)
磁盘(1)
代理服务器(1)
地图(1)
对象(1)
二进制(1)
供应链(1)
后台(1)
架构(1)
监控(1)
框架(1)
路由器(1)
排序(1)
摄像头(1)
手机(1)
通信(1)
文件上传(1)
序列化(1)
虚拟机(1)
语音(1)
原理(1)
源码(1)
终端(1)
中间件(1)
字符串(1)
数据泄露(1)
搜索文章
搜索
搜索
关闭
利用Linked SQL Server提权
服务器
配置
数据库
sql
server
Linked SQL server是一个SQL Server数据库中的对象,它可以连接到另一个SQL Server或非SQL Server数据源(如Oracle,MySQL,PostgreSQL等),并且可以使用该数据源中的表和视图。通过使用Linked server,用户可以在单个查询中访问多个数据源中的数据,而无需将数据导入到本地数据库中。
Ms08067安全实验室
2024-06-26
82
0
利用MSSQL模拟提权
数据库
测试
存储过程
服务器
权限
在MS SQL数据库,可以使用EXECUTE AS语句,以其他用户的上下文执行SQL查询。需要注意的是只有明确授予模拟(Impersonate)权限的用户才能执行这个语句。这个权限对于多数用户不是默认配置,但是数据库管理员可能因为误配置导致权限提升。
Ms08067安全实验室
2024-06-25
118
0
SQL Server数据库UNC路径注入攻击
服务
数据库
sql
server
存储过程
如果我们能强制SQL服务器连接到我们控制的SMB共享,连接将会包含认证数据。更具体的来说,将会发起一个NTLM认证,我们将能捕获到运行SQL服务的账户的密码hash。然后我们可以尝试破解这个hash,或者进行hash转发攻击。
Ms08067安全实验室
2024-05-31
132
0
最新域环境MSSQL的枚举和认证技术
服务器
脚本
权限
数据库
登录
在渗透测试过程,如果我们获取了一个普通域用户权限,或者针对域环境执行假定入侵渗透测试,我们通常需要枚举域环境是否集成了MS SQL数据库,并测试是否存在漏洞或者误配置可以利用进行权限提升。
Ms08067安全实验室
2024-05-20
93
0
eduSRC那些事儿-2(sql注入类+文件上传类)
数据库
sql注入
登录
文件上传
系统
本文对edusrc挖掘的部分漏洞进行整理,将案例脱敏后输出成文章,不包含0DAY/BYPASS的案例过程,仅对挖掘思路和方法进行相关讲解。
Ms08067安全实验室
2024-01-31
359
0
最新XFF注入攻击和代码分析技术
数据库
http
ip
测试
客户端
X-Forwarded-For简称XFF头,它代表客户端真实的IP地址,通过修改X-Forwarded-For的值可以伪造客户端IP地址,在请求头中将X-Forwarded-For设置为127.0.0.1,然后访问该URL,页面返回正常,如图4-67所示。
Ms08067安全实验室
2023-10-25
611
0
最新宽字节注入攻击和代码分析技术
数据库
table
编码
程序
漏洞
访问id=1',页面的返回结果如图4-51所示,程序并没有报错,反而多了一个转义符(反斜杠)。
Ms08067安全实验室
2023-10-02
248
0
最新二次注入攻击和代码分析技术
数据库
mysqli
连接
漏洞
数据
第一步,输入用户名test'和密码123456,如图4-45所示,单击“send”按钮提交。
Ms08067安全实验室
2023-09-27
225
0
最新堆叠查询注入攻击和注入代码分析技术
数据库
编译
测试
程序
数据
堆叠查询可以执行多条语句,多语句之间以分号隔开。堆叠查询注入就是利用这个特点,在第二个SQL语句中构造自己要执行的语句。首先访问id=1',页面返回MySQL错误,再访问id=1'%23,页面返回正常结果。这里可以使用Boolean注入、时间注入,也可以使用另一种注入方式——堆叠注入。
Ms08067安全实验室
2023-09-26
321
0
最新时间注入攻击和代码分析技术
数据库
测试
程序
函数
数据
访问该网址时,页面返回yes;在网址的后面加上一个单引号,即可再次访问,最后页面返回no。这个结果与Boolean注入非常相似,本节将介绍遇到这种情况时的另外一种注入方法——时间注入。它与Boolean注入的不同之处在于,时间注入是利用sleep()或benchmark()等函数让MySQL的执行时间变长。时间注入多与if(expr1,expr2,expr3)结合使用,此if语句的含义是,如果expr1是TRUE,则if()的返回值为expr2;反之,返回值为expr3。所以判断数据库库名长度的语句应如下:
Ms08067安全实验室
2023-09-24
237
0
最新Boolean注入攻击和代码分析技术
数据库
boolean
database
排序
数据
在URL后添加一个单引号,即可再次访问,随后会发现返回结果由yes变成no,如图4-26所示。
Ms08067安全实验室
2023-09-20
235
0
最新SQL注入漏洞原理及与MySQL相关的知识点
数据库
sql
mysql
漏洞
原理
SQL注入是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数被带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。
Ms08067安全实验室
2023-09-11
370
0
最新Nmap进阶技术
数据库
服务
脚本
漏洞
主机
— Broadcast:在局域网内探查更多服务器端开启情况的脚本,如DHCP、DNS、SQLServer等。
Ms08067安全实验室
2023-09-11
234
0
最新SQLMap进阶技术
数据库
编码
服务器
函数
脚本
参数“--level 5”指需要执行的测试等级,一共有5个等级(1~5级),可不加“level”,默认是1级。可以在xml/payloads.xml中看到SQLMap使用的Payload,也可以根据相应的格式添加自己的Payload,其中5级包含的Payload最多,会自动破解Cookie、XFF等头部注入。当然,5级的运行速度也比较慢。
Ms08067安全实验室
2023-08-18
485
0
最新SQLMap安装与入门技术
数据库
网站
权限
入门
数据
SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞。SQLMap内置了很多绕过插件,支持的数据库是MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB。SQLMap采用了以下五种独特的SQL注入技术。
Ms08067安全实验室
2023-08-18
532
0
最新Docker搭建DVWA和SQLi-LABS漏洞练习平台
数据库
容器镜像服务
测试
镜像
漏洞
DVWA是一款开源的渗透测试漏洞练习平台,内含XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等漏洞的测试环境。
Ms08067安全实验室
2023-08-18
1.1K
0
零基础学SQL注入必练靶场之SQLiLabs(搭建+打靶)
http
网络安全
数据库
sql
python
SQLi-Labs是一个专业的SQL注入漏洞练习靶场,零基础的同学学SQL注入的时候,sqli-labs这个靶场是必练的,它里面包含了很多注入场景,以及在sql注入的时候遇到的各种问题,适用于GET和POST场景,包含了以下注入:
Ms08067安全实验室
2022-12-22
3K
0
JAVA审计班优秀作业 | 审计SQL注入漏洞
xml
企业
sql
数据库
maven
打开项目可能会发现源码文件加载不出来,这种情况只需要删除源码中的.idea文件夹即可:
Ms08067安全实验室
2021-09-28
1.4K
0
从HTB-Querier靶场看内网渗透
数据库
爬虫
sql
tcp/ip
querier作为htb中的一个靶标环境,其中涉及的⼀些基础知识和工具应用值得学习,对该靶标的渗透流程如图所示:
Ms08067安全实验室
2021-07-16
1.1K
0
Kerberos之委派学习(上)
kerberos
rust
http
数据库
sql
A 使用 kerberos 身份访问验证服务 B,B 利用 A 的身份去访问服务器 C,此过程就是委派。
Ms08067安全实验室
2021-07-16
530
0
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
立即查看
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档