sqlmap

2017-2018-2 20179226 《网络攻防》第11周作业

冷暖自知 提交于 2021-02-18 10:45:20
研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究 原理 在计算机内部,输入数据通常被存放在一个临时空间内,这个临时存放的空间就被称为缓冲区,缓冲区的长度事先已经被程序或者操作系统定义好了。向缓冲区内填充数据,如果数据的长度很长,超过了缓冲区本身的容量,那么数据就会溢出存储空间,而这些溢出的数据还会覆盖在合法的数据上,这就是缓冲区和缓冲区溢出的道理。 对抗缓冲区溢出攻击 1、栈随机化   为了在系统中插入攻击代码,攻击者不但要插入代码,还要插入指向这段代码的指针,这个指针也是攻击字符串的一部分。产生这个指针需要知道这个字符串放置的栈地址。在过去,程序的栈地址非常容易预测,在不同的机器之间,栈的位置是相当固定的。 栈随机化的思想使得栈的位置在程序每次运行时都有变化。因此,即使许多机器都运行相同的代码。它们的栈地址都是不同的。 实现的方式是:程序开始时,在栈上分配一段0--n字节之间的随机大小空间。程序不使用这段空间,但是它会导致程序每次执行时后续的栈位置发生了变化。 在Linux系统中,栈随机化已经变成了标准行为。(在linux上每次运行相同的程序,其同一局部变量的地址都不相同) 2、栈破坏检测   在C语言中,没有可靠的方法来防止对数组的越界写,但是,我们能够在发生了越界写的时候,在没有造成任何有害结果之前,尝试检测到它。 最近的GCC版本在产生的代码中加入了一种栈保护者机制

文末送书 | WAF 那些事

雨燕双飞 提交于 2021-02-13 02:25:23
Hi!,我是小小,这是小小本周的最后一篇,本篇将会介绍WAF的事情,本篇将会文末送书。在此小小举出小手,相当欢迎各位快点快点快点参加。 什么是WAF WAF是一种产品,一种web应用防火墙,通过执行一定的策如,实现保护Web应用程序。 WAF分类 软件型WAF 软件型WAF是以软件的形式保护服务器上的文件内容,由于安装在服务器上,所以可以随时解除到服务器上的文件,直接检测到服务器上是否由webshell的创建,是否由木马,等。 硬件型WAF 以硬件的形式部署在链路中,支持多种部署方式,可以拦截恶意流量,可以监听拦截的记录, 云WAF 一般以反向代理的形式工作,通过配置NS记录或CNAME记录,使对网站的请求报文优先经过WAF主机,经过WAF主机过滤后,将认为无害的请求报文再发送给实际网站服务器进行请求,可以说是带防护功能的CDN。 网站系统内置的WAF 此时分为以下的几种 输入参数的强置类型转换 输入参数合法性校验。 关键函数执行的检测。 对输入流程的数据进行相关的过滤,再执行。 识别网站WAF的类型 SQLMap python sqlmap.py -u "http://xxx.com/se/" --identify-waf --batch 使用SQLMap自带的WAF模块可以识别出WAF种类,输入SQL命令可以看到相应的识别的结果 可以看到识别出WAF的类型为XXX Web

java.sql.SQLException: The user specified as a definer ('userxxx'@'%') does not e...

一个人想着一个人 提交于 2021-02-02 05:53:11
java.sql.SQLException: The user specified as a definer ('userxxx'@'%') does not exist Java接口在执行查询的时候报错如下: java.sql.SQLException: The user specified as a definer ('userxxx'@'%') does not exist 错误详情: 2019-12-24 14:18:44 [ ERROR ] [DUBBO] Got unchecked and undeclared exception which called by 10.11.22.2. service: com.imodule.report.service.report.workflow.ReportService, method: queryNewSingleCase, exception: org.springframework.jdbc.UncategorizedSQLException: SqlMapClient operation; uncategorized SQLException for SQL []; SQL state [HY000]; error code [1449]; --- The error occurred in com/imodule

SQLMAP命令详解

為{幸葍}努か 提交于 2021-01-30 16:25:41
Options --version :显示当前sqlmap的版本号 -h :显示帮助信息 -hh :显示详细的帮助信息 -v VERBOSE :详细级别,VERBOSE为数字,默认为1 Target -d DIRECT :直接连接到数据库 -u URL 或 --url=URL :目标地址(URL) -l LOGFILE :从Burp或WebScarab代理的日志中解析目标 -x SITEMAPURL :从一个XML文件中解析目标 -m BULKFILE :扫描文本文件中的多个目标 -r REQUESTFILE :从文件中导入HTTP请求(通常用于检查POST请求中的SQL注入) -g GOOGLEDORK :处理Google Dork的结果作为目标URL -c CONFIGFILE :从ini文件中加载选项 Request --method=MEHOTD :强制指定HTTP方法(如PUT) --data=DATA :指定POST请求的参数 --param-del=PARAMDEL :指定参数的分隔符(如: & ) --cookie=COOKIE :指定HTTP请求的Cookie --cookie-del=COOKIEDEL :指定Cookie的分隔符(如:分号 ; ) --load-cookies=LOADCOOKIES :指定以Netscape或wget且包含cookie的文件

Sqlmap 学习笔记1:sqlmap参数

余生长醉 提交于 2021-01-03 15:45:40
SQLMP参数分析 1 目录      1、Target Options      2、Requests Options      3、Injection Options      4、Detection Options      5、Techniques Options      6、Fingerprint options      7、Enumeration options      8、Brute force options      9、User-defined function options      10、File system options      11、Takeover options     12、General options 2 学习前提   1、众所周知,sqlmap是一款sql注入工具,其强大功能不再赘述,再次抱着学习的态度,在源码的角度再次学习sqlmap。     首先需要了解sqlmap工作体系: 2 SQLMAP参数    2.1:Target options    -d:        其连接方式为:MYSQL:'mysql://root:123456@127.0.0.1:3306/database_name'          ACCESS:'access://database_filepath'       -u:   

sqlmap

ぃ、小莉子 提交于 2021-01-02 19:20:08
sqlmap 1、保存数据包记得把sql注入参数后加上*号,告诉sqlmap注入点位置 GET /vulnerabilities/sqli/?id=1&Submit=Submit HTTP/1.1 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/64.0.3282.186 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.9 Cookie: PHPSESSID=vfkitbjkbdhqqjcr6ou8bjrb35; security=low Connection: close 2、sqlmap简单判断注入点 获取当前数据库用户名 sqlmap -r /路径/123.txt -v 3 --current-user 获取root账号密码 sqlmap -r /路径/123.txt -v 3 -

漏洞扫描软件AWVS的介绍和使用

怎甘沉沦 提交于 2020-12-28 17:57:34
本文首发于: 行者AI Acunetix Web Vulnerability Scanner(AWVS)是用于测试和管理Web应用程序安全性的平台,能够自动扫描互联网或者本地局域网中是否存在漏洞,并报告漏洞。 1. AWVS简介 Acunetix Web Vulnerability Scanner(AWVS)可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS规则的Web站点。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。 AWVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。 1.1 AWVS功能及特点 自动的客户端脚本分析器,允许对Ajax和Web2.0应用程序进行安全性测试 业内最先进且深入的SQL注入和跨站脚本测试 高级渗透测试工具,例如HTPP Editor和HTTP Fuzzer 可视化宏记录器帮助您轻松测试web表格和受密码保护的区域 支持含有CAPTHCA的页面,单个开始指令和Two Factor(双因素)验证机制 丰富的报告功能,包括VISA PCI依从性报告 高速的多线程扫描器轻松检索成千上万的页面 智能爬行程序检测web服务器类型和应用程序语言 Acunetix检索并分析网站,包括flash内容,SOAP和AJAX

[提权]mysql中的UDF提权

老子叫甜甜 提交于 2020-12-23 04:15:13
由于udf提权是需要构造UDF函数文件的,涉及到了写文件。所以本次实验已经将mysql的配置做了改动: –secure-file-priv=‘’ 。 剧情须知: secure_file_priv 为 NULL 时,表示限制mysqld不允许导入或导出。 secure_file_priv 为 /tmp 时,表示限制mysqld只能在/tmp目录中执行导入导出,其他目录不能执行。 secure_file_priv 没有值时,表示不限制mysqld在任意目录的导入导出。 解决方法: 找到'my.cnf'或'my.ini',加入以下语句后重启mysql: secure_file_priv='' 0x01 前言 首先,想要知道udf提权是怎么回事,首先要先知道udf是什么。 udf = 'user defined function' 即‘用户自定义函数’。 通过添加新函数,对MYSQL的功能进行扩充,性质就象使用本地MYSQL函数如abs()或concat()。 udf在mysql5.1以后的版本中,存在于‘mysql/lib/plugin’目录下,文件后缀为‘.dll’,常用c语言编写。 这里我们新建了一个非root用户: 附上mysql用户相关的操作语句: #查看现有用户 select host,user,authentication_string from mysql.user;

IIS 6.0 远程代码执行漏洞复现(cve-2017-7269)

丶灬走出姿态 提交于 2020-12-23 03:10:50
IIS 6.0 远程代码执行漏洞复现(cve-2017-7269) 靶机(server2003)上的配置: 点击添加/删除windows组件 找到应用程序服务器,点开 选中IIS信息服务器 确定,然后就安装了 安装完成之后 在管理工具里面就有IIS管理器了,打开 在这里插入图片描述 开启WebDAV WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。 攻击主机(kali): 开启msf数据库 删除数据库 初始化数据库 开启数据库 设为开机自启动 启用msf Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。 把cve_2017_7269.rb复制到相应的目录下(Exploits模块,就是针对不同的已知漏洞的利用程序。)

web渗透-sqli-labs-master 下载与安装

扶醉桌前 提交于 2020-12-19 10:02:37
注意事项,写在前面。 php版本一定要设置成 7 以下,7之后的mysql_都改成了mysqli_**了,用7以上版本的话会报错 ******************************************************************************************************************* sqli-labs 是一个非常好的学习sql注入的一个游戏教程,是一个印度程序猿的搬砖建造的,对于了解sqlmap的原理很有帮助。 sqli-labs下载 sqli-labs下载地址:https://github.com/Audi-1/sqli-labs 安装 首先安装phpstudy或者xampp 将下载的文件解压发在:phpstudy的WWW文件夹里 或者 xampp里面的htdocs文件夹里面 修改mysql文件的账号密码 在sqli-labs-master\sql-connections里面有个db-creds.inc文件,打开并修改账号密码 进入页面进行安装 打开网页输入:localhost/sqli-labs-master 点击第一个:Setup/reset Database for labs 出现下面页面为正确 安装完毕,你就可以happy的玩sql注入了 来源: oschina 链接: https://my