首页
学习
活动
专区
工具
TVP
发布

Ms08067安全实验室

www.ms08067.com
专栏作者
318
文章
419808
阅读量
57
订阅数
eduSRC那些事儿-2(sql注入类+文件上传类)
本文对edusrc挖掘的部分漏洞进行整理,将案例脱敏后输出成文章,不包含0DAY/BYPASS的案例过程,仅对挖掘思路和方法进行相关讲解。
Ms08067安全实验室
2024-01-31
2220
最新XFF注入攻击和代码分析技术
X-Forwarded-For简称XFF头,它代表客户端真实的IP地址,通过修改X-Forwarded-For的值可以伪造客户端IP地址,在请求头中将X-Forwarded-For设置为127.0.0.1,然后访问该URL,页面返回正常,如图4-67所示。
Ms08067安全实验室
2023-10-25
4190
最新宽字节注入攻击和代码分析技术
访问id=1',页面的返回结果如图4-51所示,程序并没有报错,反而多了一个转义符(反斜杠)。
Ms08067安全实验室
2023-10-02
2010
最新二次注入攻击和代码分析技术
第一步,输入用户名test'和密码123456,如图4-45所示,单击“send”按钮提交。
Ms08067安全实验室
2023-09-27
1990
最新堆叠查询注入攻击和注入代码分析技术
堆叠查询可以执行多条语句,多语句之间以分号隔开。堆叠查询注入就是利用这个特点,在第二个SQL语句中构造自己要执行的语句。首先访问id=1',页面返回MySQL错误,再访问id=1'%23,页面返回正常结果。这里可以使用Boolean注入、时间注入,也可以使用另一种注入方式——堆叠注入。
Ms08067安全实验室
2023-09-26
2650
最新时间注入攻击和代码分析技术
访问该网址时,页面返回yes;在网址的后面加上一个单引号,即可再次访问,最后页面返回no。这个结果与Boolean注入非常相似,本节将介绍遇到这种情况时的另外一种注入方法——时间注入。它与Boolean注入的不同之处在于,时间注入是利用sleep()或benchmark()等函数让MySQL的执行时间变长。时间注入多与if(expr1,expr2,expr3)结合使用,此if语句的含义是,如果expr1是TRUE,则if()的返回值为expr2;反之,返回值为expr3。所以判断数据库库名长度的语句应如下:
Ms08067安全实验室
2023-09-24
2030
最新Boolean注入攻击和代码分析技术
在URL后添加一个单引号,即可再次访问,随后会发现返回结果由yes变成no,如图4-26所示。
Ms08067安全实验室
2023-09-20
2030
最新SQL注入漏洞原理及与MySQL相关的知识点
SQL注入是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数被带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。
Ms08067安全实验室
2023-09-11
3040
最新Nmap进阶技术
— Broadcast:在局域网内探查更多服务器端开启情况的脚本,如DHCP、DNS、SQLServer等。
Ms08067安全实验室
2023-09-11
1900
最新SQLMap进阶技术
参数“--level 5”指需要执行的测试等级,一共有5个等级(1~5级),可不加“level”,默认是1级。可以在xml/payloads.xml中看到SQLMap使用的Payload,也可以根据相应的格式添加自己的Payload,其中5级包含的Payload最多,会自动破解Cookie、XFF等头部注入。当然,5级的运行速度也比较慢。
Ms08067安全实验室
2023-08-18
3240
最新SQLMap安装与入门技术
SQLMap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞。SQLMap内置了很多绕过插件,支持的数据库是MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB。SQLMap采用了以下五种独特的SQL注入技术。
Ms08067安全实验室
2023-08-18
4410
最新Docker搭建DVWA和SQLi-LABS漏洞练习平台
DVWA是一款开源的渗透测试漏洞练习平台,内含XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等漏洞的测试环境。
Ms08067安全实验室
2023-08-18
4710
零基础学SQL注入必练靶场之SQLiLabs(搭建+打靶)
SQLi-Labs是一个专业的SQL注入漏洞练习靶场,零基础的同学学SQL注入的时候,sqli-labs这个靶场是必练的,它里面包含了很多注入场景,以及在sql注入的时候遇到的各种问题,适用于GET和POST场景,包含了以下注入:
Ms08067安全实验室
2022-12-22
2.2K0
JAVA审计班优秀作业 | 审计SQL注入漏洞
打开项目可能会发现源码文件加载不出来,这种情况只需要删除源码中的.idea文件夹即可:
Ms08067安全实验室
2021-09-28
1.3K0
从HTB-Querier靶场看内网渗透
querier作为htb中的一个靶标环境,其中涉及的⼀些基础知识和工具应用值得学习,对该靶标的渗透流程如图所示:
Ms08067安全实验室
2021-07-16
1K0
Kerberos之委派学习(上)
A 使用 kerberos 身份访问验证服务 B,B 利用 A 的身份去访问服务器 C,此过程就是委派。
Ms08067安全实验室
2021-07-16
5040
追洞小组 | Jdbc反序列化漏洞复现浅析
很多时候我们获得密码之后进入后台管理的界面,有些上传的漏洞或者sql注入无法getshell,但是如果发现连接mysql服务的数据包中可以传参,那么我们就可以尝试控制连接mysql服务器,反序列化代码来得到shell。所以该漏洞的关键只需要能够控制客户端的jdbc连接,在连接阶段就可以进行处发反序列化。这篇文章也不深入理解mysql的协议。使用idea maven项目创建,在pom中导入jdbc的坐标。(5版本的在5.1.40以下,8版本的在8.0.20以下)导入之后在右边点击maven图标导入。
Ms08067安全实验室
2021-05-11
2.4K0
【Vulnhub靶机系列】DC1
这里我们选用exploit/unix/webapp/drupal_drupalgeddon2
Ms08067安全实验室
2021-04-23
8270
ELK在渗透测试中的利用与安全配置解析
通过此文章,我将提供有关ELK攻击利用与安全防护的知识。关于利用ELK 的信息在网上非常罕见。因此,这篇文章只是本人在日常工作和学习中的个人笔记,虽不完善,但可作为学习参考。通过这篇文章希望能为你提供一些在渗透测试期间可能有用的方法。
Ms08067安全实验室
2021-04-23
1.5K0
追洞小组 | 实战CVE-2020-7471漏洞
Django 1.11.28之前的1.11.x、2.2.10之前的2.2.x和3.0.3之前的3.0.x版本允许SQL注入,如果不受信任的数据用作StringAgg分隔符(例如,在存在多行数据下载的Django应用程序中,使用用户指定的列分隔符进行下载的场景)。通过向contrib.postgres.aggregates.StringAgg实例传递一个精心构造的分隔符,可能会破坏转义并注入恶意SQL。
Ms08067安全实验室
2021-02-26
9890
点击加载更多
社区活动
RAG七天入门训练营
鹅厂大牛手把手带你上手实战
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档