浅谈SQL8.0注入从mysql8.0.21开始出现的, table 关键字出现的比较早,在8.0.19之后就有了,所以如果想要使用,还是先要试试这个表有没有,如果 mysql 版本正好在 8.0.19-8.0.21 之间的话,就无法使用了
这个表好用就好用在,它直接存储了数据库和数据表
除了可以用 information_schema.SCHEMA 、information_schema.TABLES 、information.COLUMNS 这些表来获取数据库名、表信息和字段信息,还有一些本身就处在 MySQL 内的表和视图可使用
123mysql.innodb_table_statsmysql.innodb_index_stats复制代码
两表均有database_name和table_name字段
由于performance_schema过于复杂,所以mysql在5.7版本中新增了sys.schemma,基础数据来自于 performance_chema 和 information_schema 两个库,本身数据库不存储数据。
TABLE 语句在某些方面的作用类似于 SELE ...
逻辑漏洞总结0x01 逻辑漏洞逻辑漏洞是指由于程序逻辑输入管控不严或者逻辑太复杂,导致程序不能够正常处理或处理错误,逻辑漏洞根据功能需求的不同产生的漏洞方式也不同。一般出现在网站程序的登录注册、密码找回、验证方式、信息查看、交易支付金额等地方。
0x02 挖掘思路
在测试逻辑漏洞之前,需要大家熟悉掌握Burpsuite工具使用,以及准备相应字典文件(例如:用户名字典、密码字典…)。
首先将所有逻辑漏洞的问题分为前端和后端两个部分,先测试绕过前端规则限制再测试绕过后端规则限制,一般情况下只要能够突破原有规则限制的都就可以算是漏洞了。
挖掘逻辑漏洞总体步骤分为以下三步:
明确业务逻辑,根据业务需求的特点,有针对性的进行测试;
寻找可控参数,例如用户ID参数、订单金额参数等等;
通过抓包,修改包参数,重放包对比结果差异。
0x03 业务逻辑漏洞1. 登录模块
暴力破解
任意用户/密码登陆
短信/邮箱轰炸
验证码绕过/爆破/重放/回传
用户名/手机号枚举
越权登陆(例如修改数据包中用户ID)
账号权限绕过(越权)
Cookie伪 ...
WEB漏洞—XXE&XML之利用检测全解
知识点
XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。
XXE漏洞全称XML External Entity Injection,即XML外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。
XML与HTML对比
XML被设计为传输和存储数据,其焦点是数据的内容。
HTML被设计用来显示数据,其焦点是数据的外观。
HTML旨在显示信息,而XML旨在传输信息。
1234567891011//内部实体例子<?xml version="1.0" encoding="utf-8"?><!DOCTYPE entity [ <!ENTITY name "yatming"> //表示的一个实体,实体名是name,实体内 ...
漏洞发现—操作系统之漏洞探针类型利用修复
系统漏洞发现意义:操作系统有漏洞,我们可以得到操作系统的权限,进而得到网站的权限
漏洞类型危害情况:不同的漏洞得到的权限不同,利用漏洞是不是需要什么前提条件
如何做好未卜先知:需要了解漏洞
探针:工具 软件 人工
goby nmap Nessus openvas nexpose 推荐Nessus(历史悠久,一直更新,功能更强大)(装一下)
12345https://nmap.orghttps://gobies.orghttps://zh-cn.tenable.com/products/nessusli
忍者系统网络扫描工具使用.
这个是工具打开的位置
然后这里选择默认就可以了
工具优缺点
12优点:图形化界面,方便使用者直观的观察数据,速度快缺点:整体来说漏洞的插件库不是很全
nmap
scripts目录就是nmap的脚本插件库
nmap的拓展
插件下载地址
12https://github.com/vulnersCom/nmap-vulnershttps://github.com/offensive-security/explo ...
XXEXML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 的设计宗旨是传输数据,而非显示数据XML 标签没有被预定义。您需要自行定义标签。XML 被设计为具有自我描述性。XML 是 W3C 的推荐标准XML标签根据自己主观定义,不像HTML是被预定义好的
123456<note><to>George</to><from>John</from><heading>Reminder</heading><body>Don't forget the meeting!</body></note>
上例中的标签没有在任何 XML 标准中定义过(比如 和 )。这些标签是由文档的创作者发明的。
这是因为 XML 没有预定义的标签。
这是因为 XML 没有预定义的标签。
在 HTML 中使用的标签(以及 HTML 的结构)是预定义的。HTML 文档只使用在 HTML 标准中定义过的标签(比如html, ...
漏洞发现-web应用之漏洞探针利用修复
原理分析
已知 CMS
如常见的 dedecms.discuz,wordpress 等源码结构,这种一般采用非框架类开发,但也有少部分采用的是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。(1.在漏洞平台如seebug、cnvd搜索关键字2.使用工具框架如cmsscan、wpscan3.代码审计(函数,功能,框架三个方面))
开发框架
如常见的 thinkphp,spring,flask 等开发的源码程序,这种源码程序正常的安全测试思路:先获取对应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审计自行挖掘。
未知 CMS
如常见的企业或个人内部程序源码,也可以是某 CMS 二次开发的源码结构,针对此类的源码程序测试思路:能识别二次开发就按已知 CMS 思路进行,不能确定二次开发的话可以采用常规综合类扫描工具或脚本进行探针,也可以采用人工探针(功能点,参数,盲猜),同样在有源码的情况下也可以进行代码审计自行挖掘。
已知CMS如果 ...
漏洞发现—API接口服务之漏洞探针类型利用修复
12345678信息收集之信息利用第一步:首先识别网站是否有cdn,waf等产品,有则绕过。第二步:扫描收集到网站的端口信息,真实ip地址,ip绑定的其他域名。第三步:网站敏感路径扫描第四步:域名+端口敏感信息扫描第五步:ip+端口敏感目录扫描备注:字典不应该只是敏感路径,还应该有备份文件 zip rar tar tar.gz等格式文件
1234567891011121314151617181920212223242526272829#端口服务类安全测试根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB类漏洞,版本漏洞等,其中产生的危害可大可小。属于端口服务/第三方服务类安全测试面。一般在已知应用无思路的情况下选用的安全测试方案。#API 接口-WebServiceRESTful APIhttps://xz.aliyun.com/t/2412根据应用自身的功能方向决定,安全测试目标需有 API 接口调用才能进行此类测试,主要涉及的安全问题:自身安全,配合 WEB,业务逻辑等,其中产生的危害可大 ...
漏洞发现—APP应用之漏洞探针类型利用修复
思路说明:
反编译提取URL或抓包获取url,进行web应用测试,如不存在或走其他协议的情况下,需采用网络接口抓包进行数据获取,转至其他协议安全测试!
案例1:抓包精灵
Android抓包软件,可以安装到手机上,不需要过多设置,即可抓住手机上app产生的http/https包并自动解析,确定是只能看不能操作。
地址:https://github.com/huolizhuminh/NetWorkPacketCapture/releases/tag/1.0.4
案例2:ApkAnalyser
简介:一键提取安卓应用中可能存在的敏感信息。
用法:将所有app放到程序自动创建的apps目录,再运行主程序就好了,不用加参数。
功能:目前提取了APK内所有字符串、所有URLs、所有ip、可能是hash值的字符串、存在的敏感词(如oss.aliyun)、可能是accessKey的值。
地址:https://github.com/TheKingOfDuck/ApkAnalyser//releases/download/1.0/apkAnalyser ...
WAF绕过—信息收集之反爬虫延时代理池技术
网站部署waf时,采用进程抓包工具抓取webpathbrute数据包分析,一般有2种结果:
1.直接误报或者无结果
2.扫描一段时间后突然误报
扫描探针机制
数据包拦截
速度过快拦截
WebPathBrute-Web路径暴力探测工具:https://github.com/7kbstorm/7kbscan-WebPathBrute
使用WebPathBrute扫描网站目录,当网站服务器分别部署了以下waf时,对拦截机制进行测试分析,结果如下:
1.safedog-默认拦截机制-未开CC
扫描结果:出现误报,全部200状态码
原因:浏览器采用get方法,工具扫描采用head方法。
绕过方法:更改提交方式(改为get方法)或模拟用户
模拟用户就是先抓取一个正常用户访问的数据包,然后跑工具的时候进行替换就可以了
2.safedog-默认拦截机制-开启CC
扫描结果:误报
绕过方法:延时或代理池或爬虫引擎。
2.1 延时
可开启延时扫描,慢速扫描,缺点是速度过慢。
2.2 代理池
网上搜索代理池,写python脚本,添加代理池。确定是 ...
WAF绕过—漏洞发现之代理池指纹被动探针
漏洞发现触发WAF点—针对xray,Awvs等(漏洞扫描器)
扫描速度—【思路:代理池,延时,白名单等】
工具指纹—【思路:特征修改,伪造模拟真实用户等】
漏洞payload—【思路:数据变异,数据加密,白名单等】
网上的免费的HTTP代理,这个怎么说,存活时间长,然后是不稳定,10个里面有一个可以用都不错了
代理池 Proxy_pool 项目
https://github.com/jhao104/proxy_pool
proxy_pool-master.zip
12345678910# 如果已经具备运行条件, 可用通过proxyPool.py启动。# 程序分为: schedule 调度程序 和 server Api服务# 启动调度程序python proxyPool.py schedule# 启动webApi服务python proxyPool.py server #dockerdocker pull jhao104/proxy_pooldocker run --env DB_CONN=redis://:password@ip:port ...