首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

sql注入到远程登录的简单利用

sql注入到远程登录的简单利用 很近没写文章了,来水水文章。 请大家遵守网络安全法,切勿非法渗透。本文漏洞已报告给学校。 最近收集了一些内网的资产,遇到一个有意思的系统,然后就随便搞了玩玩。...成功进入系统那么可以肯定这里是有注入的,直接sqlmap一把梭哈, 发现是sqlserver ,直接--os-shell 然后web投递上线cs 上线提权 再利用插件获取明文密码 administrator...xxxxx 然后登录 这里管理员改了一下登录的端口 27020 登录成功。...但是想了想,没拿到密码,还想进一步,翻了下文件,看到备份文件 看到有密码,但是连接错误 改用windows身份验证,可以直接登录 成功登录,然后选中刚刚的数据库,新建查询, 密码md5加密过了...,凭经验,可以知道,好几个密码是123456 选择登录 登录成功

44020
您找到你想要的搜索结果了吗?
是的
没有找到

使用 JDBC 完成登录案例 以及 SQL 注入问题

使用 JDBC 完成登录案例 以及 SQL 注入问题 前言 在前面的章节中,我们已经学会了使用 statement 来执行数据库的 增删查改 的操作,并且封装一个 JDBC 工具类,实现了数据库连接获取...下面我们来使用 statement 来实现一个简单的用户登录案例,并且引出一个 SQL 注入的问题。...(判断User是否为null) 5.使用 statement 执行SQL,则会出现 SQL 注入的问题 5.1 SQL注入问题出现 当输入的密码 ' or '' = ' , 发现永远登录成功....下面我们首先演示查询一个不存在的用户名,登录失败的情况,如下: 然后拼接 ' or '' = ' 字符串,将会登录成功 5.2 SQL注入问题分析 输入的密码 ' or '' = ', 语句如下...注入问题 这是因为 statement 在使用拼接 sql 字符串的时候, 把用户输入的 or 当成关键词注入到了sql语句里面了。

35120

07 | SQL注入:明明设置了强密码,为什么还会被别人登录

奇怪的是,第二天,黑客还是能够继续登录管理员账号。问题来了,黑客究竟是怎么做到的呢?你觉得这里面的问题究竟出在哪里呢?你可以先自己思考一下,然后跟着我开始今天的学习!...绕过验证 在上面的内容中,我们已经介绍过," or “”=" 作为万能密码,可以让黑客在不知道密码的情况下,通过登录认证。...总结来说,通过 SQL 注入攻击,黑客可以绕过验证登录后台,非法篡改数据库中的数据;还能执行任意的 SQL 语句,盗取用户的隐私数据影响公司业务等等。...我这里给你展示了一个错误案例,你可以和上面的代码进行对比。...对于验证输入来说,尤其是在复杂场景下的验证输入措施,其防护效果是最弱的。因此,避免 SQL 注入的防护方法,首要选择仍然是 PreparedStatement 或者存储过程。

86220

ECShop最新4.1.0前台免登录SQL注入0day漏洞披露与分析

image.png 0x00 漏洞概述 影响版本:ecshop4.1.0及以下 是否需要身份认证:否,前台漏洞 漏洞类型:SQL注入 CNVD编号:CNVD-2020-58823,https://www.cnvd.org.cn...image.png 0x02 注入漏洞利用分析 思路一:获取注入获取管理员密码md5 ecshop默认密码不加盐,所以可以直接注入找到ecs_admin_user表获取管理员密码的md5....这里登录是直接校验密码md5,也就是说当思路一解不出来时,这里也能用上密码的md5。 image.png 登录成功后访问api接口,可以利用一个任意写入漏洞。...image.png 0x03 结束语 这个前台SQL注入较为简单,但是危害较高,只通过一些简单字符匹配规则去找类似这种漏洞的话,整个项目大概有三百多个,其中前台的风险大多被单双引号包裹且开了GPC防护,...0x04 参考 Ecshop 2.x/3.x SQL注入/任意代码执行漏洞分析:https://www.secrss.com/articles/4965 ---- 想了解Xcheck更多信息或者代码安全审计相关技术欢迎关注

3.6K50

渗透的艺术-SQL注入与安全

SQL查询语句就变成了如下内容: 执行上面的SQL语句,因为1=1是永远成立的条件,这意味着黑客只需要知道别人的会员名,无需知道密码就能顺利登录到系统。...如何防御SQL注入 对于服务器配置层面的防范,应该保证生产环境的Webserver是关闭错误信息的,比如PHP在生产环境的配置文件php.ini中的display_errors应该设置为Off,这样就关闭了错误提示...上面用两个实例分析了SQL注入攻击的技巧,可以看到,但凡有SQL注入漏洞的程序,都是因为程序要接受来自客户端用户输入的变量或URL传递的参数,并且这个变量或参数是组成SQL语句的一部分,对于用户输入的内容或传递的参数...SQL的变量被单引号包含起来,SQL注入的时候,黑客面临的首要问题是必须要先闭合前面的单引号,这样才能使后面的语句作为SQL执行,并且还要注释掉原SQL语句中的后面的单引号,这样才可以成功注入,由于代码里使用了...对于PHP程序+MySQL构架的程序,在动态的SQL语句中,使用单引号把变量包含起来配合addslashes函数是应对SQL注入攻击的有效手段,但这做的还不够,像上面的2条SQL语句,根据「检查数据类型

1.1K20

记一次某大学sql注入到getshell

0x01 前言 目标是一大学,在一次挖洞过程中遇到个sql注入,尝试进一步利用扩大危害,漏洞已报送平台进行了修复。...0x02 sql注入getshell失败 在id处连续加两个单引号都报错,经过探测发现是数字型的注入且过滤了空格,这里可以用/**/代替 image.png image.png 于是直接上sqlmap...(包括非web目录),危害巨大 0x03 从其它点继续尝试 读取sql注入处代码,发现并没有代码层面的过滤,explode() 函数把字符串打散为数组,这里以空格为分隔,取数组的第一个,变相地过滤了空格...,把空格换成内联注释就能注入 image.png 根据泄露的数据库账号、密码尝试连接3306端口失败,估计绑定了本地ip,继续遍历目录,发现了mysql的登陆面 image.png 登录之后却是空白界面...,读取处理登录逻辑的代码发现登陆成功直接设置session但不跳转,登陆后直接访问首页就行 查一下secure_file_priv,发现是空值,并没有限制 image.png 尝试利用日志写入webshell

82220

用户登录-访问权限+登录验证+xss过滤

在系统登录时,除了正常的用户名密码验证之外,需要做登录后的访问权限,登录验证,以及输入字符验证,有些非权限页面可以无权限访问,比如帮助页面,版本信息等,有些需要会员才可见的页面,需要权限分配...,有些需要登录后才可访问,比如京东的购物车下单需要强制登录,且所有的输入框都应做特殊字符验证。...注入的危险,为了避免用户输入特殊字符跳过验证造成系统危险,除了SQL执行要用#取值以外,要避免输入特殊命令造成SQL执行 SQL注入扫描工具:SQLiv的批量SQL注入漏洞扫描工具 https://...在sql语句中执行防止注入 啥是XSS攻击? 百科:XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。...对于跨站脚本攻击,黑客共识是:跨站脚本攻击是新型的"缓冲区溢出攻击",而JavaScript是新型的"ShellCode"。

2.4K20

渗透测试之攻破登录页面

渗透测试之攻破登录页面 在这里对于渗透中攻破登录框做一些记录!...1.系统绕过 如果能直接绕过登录系统界面,后面的就比较好做了,目前常见的登录系统绕过方法有: 利用xss获取到已经登陆用户或者是管理员的cookie,替换cookie后进入系统 SQL注入利用万能密码登录...2.密码爆破 登陆面最直接的就是密码爆破,上面说的那些漏洞我也说了,很难遇到!而对于爆破最重要的不是用的哪个工具,而是字典好不好,这里用的bp! 字典的话自行寻找吧,毕竟好东西要靠自己挖掘!...IP地址限制 如果登录系统设置了IP地址白名单,我们可以通过下面的几个http头字段伪造IP地址,用burp抓包后将下面的某个http头字段加入数据包发送到服务器 Client-Ip: 127.0.0.1...,那么上面的方法基本上就都失效了,那有什么方法可以绕过验证呢 1.图形验证码不刷新 在一段时间内只要不刷新页面,无论登录失败多少次都不刷新验证码,这个时候就可以使用同一个验证码根据上面的方式进行暴力解析

1.7K10

挖洞经验 | 利用密码重置功能实现账号劫持

从Blind XSS说起 在对一个域名进行前期踩点时,我偶然发现一个前端应用,它有一个是很旧的主页,但登录表单没有使用HTTPS。我想,如果连登录面的证书都没有,那应该还会存在什么脆弱性呢?...通常,出现这类错误响应信息后,我会第一时间想到用Sqlmap来测试一下注入漏洞。但遗憾的是,可能因为不能使用同一个邮箱两次注册账号,此处发起的账号注册式的SQL注入请求没能成功响应。...我先来测试它是否易受HTTP参数污染攻击( HTTP Parameter Pollution),之后是SQL注入漏洞,但好像都不行。...就这样,网站以明文形式向我发送了用户密码,我甚至可以通过登录确认该密码仍然有效。...最终,我向项目组提交了我的测试报告,另外,结合之前发现的Blind XSS,我还发现了更多的SQL注入漏洞,之后,目标测试公司也下线停用了该网站。

1.1K20

什么是 SQL 注入攻击?

比如,在一个登录界面,要求输入用户名和密码,可以这样输入实现免帐号登录: 用户名: ‘or 1 = 1 -- 密 码: 用户一旦点击登录,如若没有做特殊处理,那么这个非法用户就很得意的登陆进去了。...-,在 sql 中,两个 -这意味着注释,它将后面的语句注释,让他们不起作用。...参数绑定 使用预编译手段,绑定参数是最好的防SQL注入的方法。...在mybatis的mapper文件中,对于传递的参数我们一般是使用 # 和$来获取参数值。...当使用#时,变量是占位符,就是一般我们使用 javajdbc 的 PrepareStatement 时的占位符,所有可以防止 sql 注入;当使用 $时,变量就是直接追加在sql中,一般会有 sql 注入问题

1K20

SQL注入攻击自己一年前写的MD5加密程序

SQL注入是一种注入攻击,由于应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在应用程序中事先定义好的查询语句的结尾添加恶意的SQL语句,从而在管理员不知情的情况下,攻击者能够完全控制应用程序后面的数据库服务器实行非法操作...输入账号:admin';-- 密码:1(让密码不为空就行)敲回车,结果:登录成功!(爆破成功?) ? 为什么会出现这样的结果呢?原因很简单,--在SQL中的作用是注释掉这一行--后面的代码。...是不是感觉SQL注入攻击很危险?来玩点刺激的 现在我要来爆破一下我大二写过的那个登录时采用MD5加密的图书馆管理系统。...结果:登录成功。直接非法进入到了管理员界面。 ? 利用应用程序的漏洞进行SQL注入后,我可以利用管理员的身份对用户信息进行非法访问: ?...这些验证工具有助于防止脚本注入,防止某些缓冲区溢出攻击。这即有助于防止有意造成的缓冲区溢出,对于防治注入式攻击有比较明显的效果。 ? ?

61910

ASP.NET中如何防范SQL注入式攻击

4使用带参数的SQL语句形式。  ASP.NET中如何防范SQL注入式攻击  一、什么是SQL注入式攻击?...常见的SQL注入式攻击过程类如: ⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码。...⑵ 登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数。...⑷ 用户输入的内容提交给服务器之后,服务器运行上面的ASP.NET代码构造出查询用户的SQL命令,但由于攻击者输入的内容非常特殊,所以最后得到的SQL命令变成:SELECT * from Users WHERE...⑴ 对于动态构造SQL查询的场合,可以使用下面的技术: 第一:替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。

2K10

白帽子如何快速挖到人生的第一个漏洞 | 购物站点挖掘商城漏洞

可能你通过 sql-labs 初步掌握了sql注入,亦或是你通过 upload-labs 初步掌握了文件上传,或者你通过 DVWA 的学习初步掌握了其他一些常见漏洞。...可根据现有情景自行使用绕过姿势 URL跳转 发现淘宝登陆面的URL为 https://login.taobao.com/member/login.jhtml?...SQL注入 之所以把sql注入给单独列出来,是因为sql注入的触发点真的太多了, 增 删 改 查,一切与数据库交互的地方都有可能进行sql注入。从注册账号,到购买物品的完成。...每一个GET,POST的参数都可能存在sql注入,所以大家测试的时候需要足够的耐心和细心。...关于sql注入的篇幅也是巨大的,针对不同数据库的特性绕过方式也是千奇百怪,这里也不详细展开论述了 博客里写了一些sql注入的payload和一些常见绕过 SQL注入一把梭 https://p2hm1n.github.io

5.8K64

软件测试——测试计划

对于本系统更是如此。所以,严格的软件测试对于保证本在线测评系统质量具有重要作用。 软件测试的目的决定了如何去组织测试。...登陆面老师登陆系统测试 登陆面管理员登录系统测试 学生界面查看个人信息测试 学生界面修改个人信息测试 学生界面参加在线测评测试 学生界面查询成绩测试 管理员(教师)界面查看个人信息测试...表 3.4 web端界面测试细则 测试项 子测试项 测试结果 说明 登陆面 登陆面学生登陆系统测试 略 略 登陆面管理员登录系统测试 学生界面 学生界面查看个人信息测试 略 略...测试编号 界面编号 界面描述 [示例:登陆面] 测试目标 [示例:确保登录界面正常] 测试技术 优先级 [示例:高] 开始标准 完成标准 特殊事项...“记住我”功能 本地存储敏感信息 验证码 验证码绕过 短信验证码轰炸 验证码的一次性 找回密码 找回密码 SQL注入测试 SQL注入测试 URL重定向测试 URL重定向测试

2.6K30

收藏 | 2023某大型活动期间爆出漏洞自查清单

远程命令执行漏洞 傲盾信息安全管理系统前台远程命令执行漏洞 冰蝎客户端RCE与任意文件读取漏洞 华夏ERP系统信息泄露登录后台 华天动力OA SQL注入漏洞 华天动力OA TemplateService...正方RCE 正方命令执行 正方文件上传 汉塔科技上网行为管理系统RCE 汉得SRMtomcat 泛微9sql注入 泛微E-Cology8、9SQL注入漏洞 泛微E-Cology9未授权SQL注入漏洞(CNVD...注入漏洞 红帆OA任意用户登录 红帆OA医院版存在未授权访问漏洞 红帆OA后台任意密码修改 红帆OA后台任意文件上传 红帆多处逻辑上传SQL漏洞 红海EHRPtFjkmob文件上传漏洞 绿盟NF下一代防火墙任意文件上传漏洞...任意文件上传漏洞 网神SecSSL3600安全接入网关系统任意密码修改漏洞 网神SecSSL3600安全接入网关系统未授权访问漏洞 联想网盘存在任意文件上传漏洞 联软科技UniSDP安软件定义边界系统远程命令执行漏洞...辰信景云终端安全管理系统loginSQL注入漏洞 迈普MPSecMSG4000安全网关远程命令执行漏洞 远秋医学技能考试系统SQL注入 通达OA SQL注入(CVE-2023-4166) 通达OA 前台反序列化

2.9K60

Web安全之SQL注入及弱口令

Web安全之SQL注入实战一、概述 按照百科解释,所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。...本文以最最简单的一个SQL注入为例说明SQL注入的危害。...二、最最简单的SQL注入 最最简单的SQL注通常出现在登录位置,想象一下有个登录表单,需要输入用户名和密码: 那么后端数据库验证的逻辑可能就是: 如果验证通过,那么这个用户基本上就登录了。...那么攻击者要想绕过这个登录可以想办法构造一个输入,绕过这个用户名密码的验证,登录进去。也就是说,只要想办法让上面的这句话永远返回true就可以了。...SQL注入是一门很深的学问,同时也牵涉到各种知识,本文只是抛砖引玉(其实高深的也不会哈哈)。另外,手工进行渗透测试是很无聊很枯燥成功率很低的,如果想进行这方面的研究,可以尝试各种自动化渗透测试工具。

3.1K90

OLEDB 参数化查询

,也可以时SQL操作更加安全,从根本上杜绝SQL注入的问题。...更加安全:从安全编程的角度来说,对于防范SQL注入方面,它比关键字过滤更有效,实现起来也更加方便。...科普SQL注入和安全编程 什么是SQL注入: 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。...= '123456' 只有输入对了用户名和密码才能登录,但是如果没有对用户输入进行校验,当用户输入一些SQL中的语句,而后台直接将用户输入进行拼接并执行,就会发生注入,比如此时用户输入 *** 'haha...在Java等语言中内置了数据库操作,而对于C/C++来说,它并没有提供这方方面的标准。

1.3K30

web渗透测试--防sql注入

,这类表单特别容易受到SQL注入式攻击. ?...什么时候最易受到sql注入攻击    当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。...INTO users (username,password,email)   VALUES('MarcoFly',md5('test'),'marcofly@test.com');   接下来,贴上登录面的源代码...恩,正常情况下是如此,但是对于SQL注入漏洞的网站来说,只要构造个特殊的“字符串”,照样能够成功登录。   ...求指教 # 可以注释掉后面的一行SQL代码 相当于去掉了一个where条件 MySQL 注释, 过滤掉后面的SQL语句,使其不起作用 因为1=1永远是都是成立的,即where子句总是为真,将该sql进一步简化之后

2.6K30

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券