MYSQL报错注入的一点总结

SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这种手段在联合查询受限且能返回错误信息的情况下比较好用,毕竟用盲注的话既耗时又容易被封。 MYSQL报错注入个人认为大体可以分为以下几类: BIGINT等数据类型溢出 xpath语法错误 concat+rand()+group_by()导致主键重复 一些特性 下面就针对这几种错误类型看看背后的原理是怎

· 38802浏览 · 2017-02-27 05:21
隐匿的攻击之-Domain Fronting

首发:www.4hou.com 文章已授权嘶吼独家发布,未经许可禁止转载,如若转载请联系嘶吼编辑 0x01 简介 最近看到了一些关于Domain Fronting的技术,感觉很有意思,其特点在于,你真正访问的域名并不是你看到的域名,即可以隐藏攻击者的真实地址,并且此技术能够让我们在一些受限制的网络中依然连接到我们的C2服务器,其关键思想是在不同的通信层使用不同的域名,在HTTP(S)请求中,目标

· 9581浏览 · 2017-03-05 17:26
利用 PHP7 的 OPcache 执行 PHP 代码

在 PHP 7.0 发布之初,就有不少 PHP 开发人员对其性能提升方面非常关注。在引入 OPcache 后,PHP的性能的确有了很大的提升,之后,很多开发人员都开始采用 OPcache 作为 PHP 应用的加速器。OPcache 带来良好性能的同时也带来了新的安全隐患,下面的内容是 GoSecure 博客发表的一篇针对 PHP 7.0 的 OPcache 执行 PHP 代码的技术博文。 本文会介

· 9990浏览 · 2017-03-20 09:02
SSRF in Java

本文主要说明Java的SSRF的漏洞代码、利用方式、如何修复。 网络上对Java的SSRF介绍较少,甚至还有很多误区。 1. 漏洞简介 SSRF(Server-side Request Forge, 服务端请求伪造)。 由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。 2. 漏洞利用 2.1 网络请求支持的协议 由于Java没有php的cURL,所以Java S

· 21778浏览 · 2017-04-09 18:42
【译】打破热点:剑指HTTP隐藏的攻击面

现代网站为了提高性能,获取数据并提供更多的服务,通常采取透明系统(译者注: 透明系统是指程序的输入输出可知)镜像来供用户访问。这种几乎不可见的攻击面已经被人们过于的忽略了。 在这篇文章中,我会向大家展示如何使用畸形请求和迷惑的请求头去欺骗系统暴露它们自己,同时打开通往受害者网络的大门。同时我将分享如何把这些技术与bash组合去突破防御部门的网络,并在漏洞悬赏中获取了超过3万美元的奖励以及意外的渗透

· 13770浏览 · 2017-08-05 06:51
从瑞士军刀到变形金刚--XSS攻击面拓展

引子 前段时间我阅读了Sucuri Security的brutelogic的一篇博客以及ppt,对xss有了一些新的理解。 在我们真实场景下遇到xss漏洞的时候,我们常常会使用 <script>alert(1)</script> 来验证站点是否存在漏洞(PoC),为了不触及敏感信息,我们往往不会深入研究XSS的危害程度,很多人都只知道Cross-Site Scriptin

· 15256浏览 · 2017-08-14 21:00
Python沙箱逃逸的n种姿势

Python的沙箱逃逸是一些OJ,Quantor网站渗透测试的重要渠道,本篇文章主要从一些语言特性和一些技巧上来讲解python的一些元知识以及如何突破限制达到我们渗透的目的 0x00 python沙箱逃逸概述 沙箱逃逸,就是在给我们的一个代码执行环境下(Oj或使用socat生成的交互式终端),脱离种种过滤和限制,最终成功拿到shell权限的过程 对于python的沙箱逃逸而言,我们来实现目的的最

· 28594浏览 · 2017-09-20 20:11
浅谈Java反序列化漏洞修复方案

概述 序列化是让 Java 对象脱离 Java 运行环境的一种手段,可以有效的实现多平台之间的通信、对象持久化存储。 Java程序使用ObjectInputStream对象的readObject方法将反序列化数据转换为java对象。但当输入的反序列化的数据可被用户控制,那么攻击者即可通过构造恶意输入,让反序列化产生非预期的对象,在此过程中执行构造的任意代码。 漏洞代码示例如下: ...... //

· 20409浏览 · 2017-09-27 03:43
不重启Tomcat,覆盖本地代码

此篇文章中的内容已经报告给Apache,他们的回复如下: This report does notdescribe a security vulnerability in Apache Tomcat. The Apache Tomcat SecurityTeam will be taking no further action regarding this report. 好了,开始正文。 搞Ja

· 8895浏览 · 2017-10-07 15:02
【译】XSLT attack

XSLT服务端注入攻击 XSLT漏洞对受影响的应用程序可能造成严重后果,通常的后果是导致远程执行代码。网络上公开exp的XSLT远程代码执行漏洞的例子有这么几个:CVE-2012-5357(影响.Net Ektron CMS)、CVE-2012-1592(影响Apache Struts 2.0)、CVE-2005-3757(影响Google Search Appliance)。 从上面的例子可以看

· 10954浏览 · 2017-10-09 07:18
WAF攻防研究之四个层次Bypass WAF

author:破见 从架构、资源、协议和规则4个层次研究绕过WAF的技术,助于全方位提升WAF防御能力。 ​    绕过WAF的相关技术研究是WAF攻防研究非常重要的一部分,也是最有趣的部分,所以我在写WAF攻防时先写攻击部分。还是那句老话“不知攻焉知防”,如果连绕过WAF方法都不知道,怎么保证WAF能保护后端服务的安全。在我看来,WAF的绕过技术的研究将不断驱动防御水平提高。 以前一些WAF b

· 24032浏览 · 2017-10-22 23:01
Wordpress安全架构分析

作者:LoRexxar'@知道创宇404实验室 0x01 前言 WordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统。WordPress具有插件架构和模板系统。Alexa排行前100万的网站中有超过16.7%的网站使用WordPress。到了2011年8月,约22%的新网站采用了WordPress。WordPress是目前因特网上最流行的博客系统。 在zoomeye

· 17215浏览 · 2017-10-26 17:11
前段防御从入门到弃坑--CSP变迁

作者:LoRexxar'@知道创宇404实验室 前端防御的开始 对于一个基本的XSS漏洞页面,它发生的原因往往是从用户输入的数据到输出没有有效的过滤,就比如下面的这个范例代码。 <?php $a = $_GET['a']; echo $a; 对于这样毫无过滤的页面,我们可以使用各种方式来构造一个xss漏洞利用。 a=<script>alert(1)</script&gt

· 17714浏览 · 2017-10-26 17:19