代码编织梦想

【墨者学院】mysql数据库手工注入漏洞(详细篇)_giegie463的博客-爱代码爱编程

 首先进入靶场给的网址,发现是一个用户登录界面,这里就需要进行sql注入测试并MySQL数据库的信息收集 (1) 判定有没有sql注入可能。查看网页源代码 (2)发现存在变量id,那么进行测试:         http://124.70.22.208:47350/new_list.php?id=1 and 1=1        正常页面  

【sql注入攻击】get-double injection-double quotes-string(双注入get双引号字符型注入)_cinnam0n的博客-爱代码爱编程

HackBar 观察页面 注入id=1 有正常的回显 判断注入点 注入id=1’ 正常回显了,说明跟单引号的闭合没有关系 注入id=1" 报错了,查看报错的信息,发现这个注入点跟双引号的闭合有关系

oracle-mdb数据库的基本sql注入_告白热的博客-爱代码爱编程

0x00 sql注入的简介 注入的常见数据库:mysql,mssql,oralce,Mdb,postsql等 sql注入的种类:数字类型,字符类型等 提交方式:post,get,数据包中的http头,cookie等注入 其

免杀学习——php免杀_白白白无的博客-爱代码爱编程

php免杀 php马作为最常用的上马方式之一,各类waf对其的防护与检测也在不断完善 相信各位在对一些网站渗透测试中碰到过传马被删或者被拦的情况,刚好最近整理了一些php免杀方法,下面来分享一下 字符串类 字符串拼接

access mysql mssql postgresql熟悉四种基本数据库的注入_告白热的博客-爱代码爱编程

0x00 数据库介绍 access:无最高权限用户,不存在系统的表单,通常通过暴力猜解等方式测试,access是单独的,一库对应一网站,mysql那些数据库通常可以控制多个网站,access也可以采用偏移注入 mysql

error based - intiger based (基于错误的get整型注入)_cinnam0n的博客-爱代码爱编程

hackbar 页面观察 基于intiger的注入 还是将id作为参数注入,注入id=1、2尝试一下 同样返回了username和password 判断注入点类型 注入id=1’,出现了报错 参数中

【sql注入攻击】single quotes(单引号型注入)_cinnam0n的博客-爱代码爱编程

这也只是个菜鸟的学习日记,如果有不对的地方欢迎指正 定义 参数使用「单引号」包裹时,叫做单引号字符型注入​ 前期准备 利用docker的靶场,如果直接进入关卡的话,会出现一下提示  无法连接到数据库:安全性 需要先创建数据库,在这个靶场中可以自动创建 ​  点击Setup/reset Database for labs  提示:请

【sql注入攻击】知识储备_cinnam0n的博客-爱代码爱编程

定义 SQL注入:可执行的恶意SQL语句的注入攻击 目的 1、控制网站背后的数据服务 2、绕过已有的安全措施 3、绕过网站的身份认证和授权访问来访问数据 4、对数据进行增加、修改和删除  分类 1、带内SQL注入(使用数据库错误或者UNION指令) 2、盲目SQL注入 3、带外SQL注入 防御措施 1、验证输入 2

框架漏洞学习日记——第四天(spring rce-2022-22965)_白白白无的博客-爱代码爱编程

课少了,重新回来学一下框架漏洞,这次是直接上手代码,审了一下发现点还挺明显的 首先是这次学习的框架spring  一.框架介绍 spring framework      它是Java最流行的一个框架,基于Spring我们可以直接调用实现一些简单的业务逻辑即可使用,同时也包含了许多高级的功能,比如面向切面编程,也可以非常简单的和其他组件进行集成,

框架漏洞学习日记——第二天(log4j漏洞学习)_白白白无的博客-爱代码爱编程

一.log4j介绍 Log4j是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;我们也可以控制每一条日志的输出格式;通过定义每一条日志信息的级别,我们能够更加细致地控制日志的生成过程。最令人感兴趣的就是,这些可以通过一个配置

框架漏洞学习日记(第一天:shrio cve-2016-4437)_白白白无的博客-爱代码爱编程

一.框架简要 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。内置了可以连接大量安全数据源(又名目录)的Realm,如LDAP、关系数据库(JDBC)、类似INI的文本配置资源以及属性文件等。

框架漏洞学习日记——第三天(cve-2017-5645)_白白白无的博客-爱代码爱编程

今天依旧是log4j,上次是jnndi注入漏洞,这次来学习一下反序列化命令执行漏洞 一.漏洞说明 攻击者可以通过发送一个恶意的2进制payload,在组件将字节反序列化为对象时,触发并执行构造的payload代码,该漏洞主要是在处理ObjectInputStream时,接受函数对于不可靠来源的input没有过滤 漏洞影响版本 Apache Lo

apachespark-命令执行(cve-2022-33891) 漏洞复现_告白热的博客-爱代码爱编程

0x00 漏洞描述 Apache Spark存在一处命令注入,该漏洞是由于Apache Spark UI提供了通过配置选项spark.acls.enable启用ACL的可能性,HttpSecurityFilter中的代码路径可以通过提供任意用户名来允许某人执行模拟。恶意用户凭借访问权限检查函数最终将基于其输入构建Unix shell命令并执行它。成功利用

cve-2021-4034_polkit提权漏洞复现与修复_jietewang的博客-爱代码爱编程

目录 1.漏洞介绍 2.受影响系统版本信息 3.漏洞复现 4.漏洞修复 4.1 临时修复 4.2 yum源升级修复 4.3 通过rpm包升级polkit 4.4 漏洞复测 1.漏洞介绍 RedHat注意到在pkexec中发现的一个漏洞,该漏洞允许经过身份验证的用户执行权限提升攻击。polkit包旨在

CSWSH漏洞总结-爱代码爱编程

转载自https://www.mi1k7ea.com/2019/10/04/CSWSH%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/#0x02-CSWSH%E6%BC%8F%E6%B4%9E 0x01 WebSocket 基本概念 一般的,Web应用的交互过程通常是客户端通过浏览器发出一个请求,服务器端接收请求后进行处理并

TamronOS IPTV系统 ping 任意命令执行漏洞-爱代码爱编程

TamronOS IPTV系统 ping 任意命令执行漏洞 目录 系统简介 漏洞描述 漏洞复现 总结 系统简介 TamronOS IPTV/VOD系统是一套基于Linux内核开发的宽带运营商、酒店、学校直播点播一体解决方案,系统提供了多种客户端(Android机顶盒、电视、PC版点播、手机版点播)方便用户通过不

复现CVE-2021-44228-Apache Log4j2远程代码执行漏洞-爱代码爱编程

复现CVE-2021-44228-Apache Log4j2远程代码执行漏洞 目录 前言 漏洞原理 影响范围 环境搭建&漏洞复现 使用工具JNDIExploit-1.2-SNAPSHOT.jar 前言 近期Apache Log4j2被暴露了一个严重的远程代码执行安全漏洞(CVE-2021-44228

CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞-爱代码爱编程

CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞 目录 漏洞原理 漏洞信息 受影响版本 FOFA搜集相关资产 漏洞分析&漏洞复现 解决方案 漏洞原理        Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警

利用pocsuite3复现CVE-2021-22005-爱代码爱编程

目录 0x01 漏洞简介 0x02 影响范围 0x03 复现过程 0x01 漏洞简介 2021年9月21日,VMware发布安全公告,公开披露了vCenter Server中的19个安全漏洞,这些漏洞的CVSSv3评分范围为4.3-9.8。 其中,最为严重的漏洞为vCenter Server 中的任意文件上传漏洞(CVE-2021-2200

frp内网穿透实验-爱代码爱编程

部署文件: 客户端配置 在本机虚拟机中配置 frps.ini bind_port 为本机的监听端口,后期用于对数据的监听 服务器端配置 上传文件 frpc 与 frpc.ini 至服务器端,并修改两个文件的权限为0777 文件权限777 代表 该文件拥有者对该文件拥有读写操作的权限 该文件拥有者所在组的其他成员对该文件拥有读写操作的权限 其