您当前位置: 首页 »

渗透技巧

分类目录归档: 渗透技巧 - 第2页

sql注入小技巧:利用子查询忽略字段名

之前转载了一篇Access移位溢注技术(已知表名,不知列名)  网上找了个案例,但是使用这种办法还是失败,无奈继续查找资料,于是有了这篇文章。。

适用情况同上篇文章,知道表名,不知道字段名。这种方法适用起来更简便。

确定目标存在7个字段,其中2、3、5、6、为显位

readmore

Access移位溢注技术(已知表名,不知列名)

文章转载自i春秋社区,好文分享

介绍:
在Access数据库类型注入的时候,我们获取不到列名(前提是有表名),一般会选择使用偏移注入,但是这种注入方式往往借助的是个人的人品,且步骤繁琐。本文中我们研究了一种新的注入技术让“偏移注入不在需要人品”。在这里定义这种注入技术为:“移位溢注技术”。
它适用于ACCESS和MYSQL(任何版本)

readmore

浅谈审计中如何快速定位引入单引号的地方

这个问题比较多,只能想一点写一点了,以后慢慢更。

在审计中如果能快速绕过限制或者快速定位到能引入单引号的地方,那么这个地方可能就是一个完美的注入,分享一下我自己目前想到的能引入单引号的情况和方法。

readmore

wordpress注入如何利用

wordpress是全球出名的博客系统了,其安全性也是不想而知,但是如此安全的系统真的没有漏洞了么?

答案是否定的,虽然程序比较安全,当然也不一定,比如前两天报的wordpress4.7.1 rest api文章注入导致修改文章/删除/增加内容就可以直接修改文章。

wordpress还有很多开发的插件,这些插件难免会有一些漏洞,当然文件包含、任意上传这些直接能getshell的文件操作类漏洞就不多说了,这次来说说wordpress中的sql注入,估计也是被玩烂的,这里只是做个记录。

readmore

Redis渗透测试技巧总结

环境

测试环境在kali下自己搭建的。需要用到redis+ssh。Debian默认不带ssh。所以需要自己安装
Redis安装
wget
http://redis.googlecode.com/files/redis-2.4.16.tar.gz
Tarxzf redis-2.4.16.tar.gz
Cd redis-2.4.16
make
cpsrc/redis-server/usr/bin/
cpsrc/redis-cli/usr/bin/ readmore