mysql注入写文件

1.select * from admin where id =-1 union select 1,'<?php phpinfo();?>',3,4 into outfile 'c:\\1.php' 2.select * from admin where id&nb

sqlmap注入之tamper绕过WAF脚本列表

使用方法 --tamper xxx.pyapostrophemask.py 用UTF-8全角字符替换单引号字符apostrophenullencode.py 用非法双字节unicode字符替换单引号字符appendnullbyte.py 在payload末尾添加空字符编码base64encode.py 对给定的payload全部字符使用Base64编码between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”b

sqlmap连接Mysql实现getshell

0x01首先得知道这个玩意,sqlmap -help,不说大家也懂搜嘎.语法为:" DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME" 或者是"DBMS://DATABASE_FILEPATH"。[1]dbms:代表所使用的数据库,如我们这里是mysql[2]user:对应我们数据库的用户,如我们这里是root[3]password:对应我们数据的密码,如我的服务器为3erver[4]dbma_IP:

Bypass D盾_IIS防火墙SQL注入防御(多姿势)

0X01 前言  D盾_IIS防火墙,目前只支持Win2003服务器,前阵子看见官方博客说D盾新版将近期推出,相信功能会更强大,这边分享一下之前的SQL注入防御的测试情况。D盾_IIS防火墙注入防御策略,如下图,主要防御GET/POST/COOKIE,文件允许白名单设置。构造不同的测试环境,IIS+(ASP/ASPX/PHP)+(MSSQL/MYSQL),看到这边的策略,主要的测试思路:a、白名单   b、绕过union select或select from的检测  0X02 IIS+

60度CMS的Cookies欺骗漏洞

前言本篇文章只是为了和大家分享漏洞的挖掘经验和思路,同时让大家认识到 Cookies 欺骗漏洞的危害和严重性。漏洞发现时间:2017.8.16,因产商无回应,漏洞至今仍未修复环境搭建工具小旋风ASP服务器http://www.jb51.net/softs/35167.html#download60度CMShttp://down.chinaz.com/soft/23548.htm搭建安装好小旋风ASP服务器后,把60度CMS的所有文件复制到小旋风ASP服务器的site8001目录下,然后访问htt

FineCMS SYS_KEY未初始化导致任意文件写入

起初我以为这个sys_key是随机生成的.然后我本地和vps上发现都是一样的.最后去看了下源码发现没有生成这个值的地方.最后的最后看了开源的地址http://git.oschina.net/dayrui/finecms/blob/master/v5/config/system.php


发现是固定值 24b16fede9a67c9251d3e7c7161c83ac


文件:finecms/dayrui/controllers/Api.php


ACCESS无select SQL注射

33.jpg

通杀FineCMS5.0.8及版本以下getshell漏洞的

在文件finecms/dayrui/controllers/member/Api.php里面有一个down_file函数.可以从远程下载文件到本地服务器.public function down_file() {     $p = array();    $url = explode('&', $this->input->post('url'));&nbs

乌云引擎2.1

乌云已经关闭,但是上面有很多有用的帖子,历史漏洞,大家可以通过此工具来查看乌云历史提交。此工具仅用于学习交流。软件名:[箫启灵]乌云引擎版本:2.0运行环境:.NET4.5   系统W7以上。软件功能:搜索乌云历史漏洞。检测自身站点,提高自身站点防御。软件界面与功能截图:   下载地址:https://pan.baidu.com/s/1hsCCGJU

FineCMS v2.1.5前台一处XSS+CSRF可getshell

FineCMS一个XSS漏洞分析FineCMS是一套用CodeIgniter开发的中小型内容管理系统,目前有三个分支:1.x,2.x,5.x,这次分析的是2.x的最新版2.1.5一、用户输入既然是XSS,那么就一定有用户的输入以及输出。// controllers\member\InfoController.phppublic function avatarAction() {    if (empty($this->memberconfig[&#3