首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络攻防实战知识交流

    easycms 7.7.4 后台sql注入漏洞复现

    环境 windows 11 phpstudy CmsEasy 7.7.4 代码分析 漏洞点:文件lib/admin/database_admin.php中的函数dorestore_action()方法。 语句数组sqls,并遍历带入 由此可以得到,如果能够控制某文件内容,将目录传递给dorestore_action()方法,即可实现sql语句的执行。 测试头像上传功能,上传内容为sql语句的图片。定位代码在lib/default/tool_act.php的uploadimage3_action()方法。 语句的关键词进行匹配,可以上传内容为sql语句的图片。 /cn/upload/images/202111 提取出相关图片 提取出构造的sql语句 执行成功,页面出现报错信息。

    2.5K10发布于 2021-12-01
  • 来自专栏网络信息安全

    复现cnvd收录的SQl注入漏洞

    SQl注入漏洞复现 出于安全文章中不出现任何关于漏洞的真实url (1)我选择的扫描器是xary,报红如下: (2)使用sqlmap开始跑跑跑 思路:我们要做的就是搞到管理员的用户名和密码,因为不同公司的数据库存放的信息不同 步骤: a、检测是否有注入 b、跑数据库名 c、跑表名 d、跑字段 e、跑字段中的数据 注:我们最后的到的用户名密码可能是经过加密的,我们可以试着用md5和base64来解密一下,其实到这步的时候 使用御剑找出后门 (4)安全学的好,局子进的早 当我们解密完成之后,建议大家提交,就不要登录到人家公司的后台了 (5)附图 (6)关于对刚入门的小白帽的建议 建议大家还是先充实自己的知识,因为挖漏洞其实是一个机械化的过程 ,真正学到的东西并不比学习来的多,我们可以把挖掘漏洞当做一个致知于行的过程,最后希望大家不要走入黑市,一定要乖乖的当个可爱的小白帽子哦。

    43010编辑于 2024-03-12
  • 来自专栏Cyber Security

    漏洞复现】用友NC querygoodsgridbycode 前台SQL注入漏洞

    0x00 漏洞描述 用友NC是由用友公司开发的一套面向大型企业和集团型企业的管理软件产品系列。这一系列产品基于全球最新的互联网技术、云计算技术和移动应用技术,旨在帮助企业创新管理模式、引领商业变革。 用友NC 的querygoodsgridbycode.json接口存在SQL注入漏洞,攻击者能够利用该漏洞获取敏感数据。 0x01 测绘工具 fofa: app=“用友-UFIDA-NC” 0x02 漏洞复现 GET /ecp/productonsale/querygoodsgridbycode.json? : 1 Connection: close Upgrade-Insecure-Requests: 1 0x03 Nuclei检测脚本 id: yongyou-querygoodsgridbycode-SQL info: name: 用友NC系统querygoodsgridbycode接口的code参数存在SQL注入漏洞 author: admin severity: high metadata

    68710编辑于 2024-08-11
  • 来自专栏Cyber Security

    漏洞复现】用友GPR-U8 slbmbygr SQL注入漏洞

    一、漏洞描述 用友GRP-U8是面向政府及行政事业单位的财政管理应用。北京用友政务软件有限公司GRP-U8 SQL注入漏洞。 ! ://img-blog.csdnimg.cn/fe260ff4d6d14abeb0e576e4bbf3c385.png 二、网络空间搜索引擎搜索 fofa查询语法 app="用友-GRP-U8" 三、漏洞利用 gsdm=1 访问 漏洞存在 漏洞不存在 使用SQLmap进行注入利用 sqlmap -u "http://xxxx:xxxx/u8qx/slbmbygr.jsp?

    72510编辑于 2024-07-18
  • 来自专栏Web安全技术

    记一次SQL注入漏洞复现

    很多小伙伴不知道漏洞复现怎么写,今天给大家看看我的......大佬勿喷 43N}@QV(0W~0WE}KAEXA(YC.png HK7G175K08ZMV}KZQMJL[CO.png 至于我为什么没有继续下去 ,大家可以去读一下白帽子行为规范,漏洞复现只需要证明存在该漏洞就行了

    74300发布于 2020-05-01
  • 来自专栏yulate的网络安全技术分析

    通达OA v11.10 sql注入漏洞复现

    某达oa代码审计 (qq.com) 影响版本:通达OA v11.10版 服务器端 一、export_data.php 延迟注入 1、代码审计 漏洞定位:/general/system/approve_center 这里面只有data_src表符合要求 /general下的路由都需要进行登录才能正常访问,接下来的测试使用普通用户进行测试 开启mysql日志 在数据库日志中可以看见执行的语句 应为无回显,尝试使用时间注入 通达OA v11.10中存在全局过滤器,其内容如下所示: function sql_injection($db_string) { $clean = ""; $error = ""; { $fail = true; $error = "general_log"; } if ($fail) { echo _("不安全的SQL 将116改为115时延时注入就会失败。

    3.8K20编辑于 2023-05-02
  • 来自专栏安全小圈

    CVE-2020-7471 Django SQL注入漏洞复现

    0x01漏洞简介 CVE-2020-7471:通过StringAgg(分隔符)的潜在SQL注入 django.contrib.postgres.aggregates.StringAgg聚合函数使用适当设计的定界符进行了 SQL注入。 < 2.2.10 Django 3.0.x < 3.0.3 Django 主开发分支 不受影响产品版本: Django 1.11.28 Django 2.2.10 Django 3.0.3 0x03 漏洞复现 ·复现靶机kalil 2019.3 ·复现Django版本 3.0.2 一、环境部署 通过git先获取到漏洞的环境与poc git clone https://github.com/Saferman/ 到这里本次复现就结束了,下周会分析CVE-2020-7471的漏洞成因。

    1.2K10发布于 2020-05-18
  • 来自专栏Timeline Sec

    CVE-2020-7471:Django SQL注入漏洞复现

    0x02 漏洞概述 编号:CVE-2020-7471 2020年2月3日,Django官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞。 攻击者可通过构造分隔符传递给聚合函数contrib.postgres.aggregates.StringAgg,从而绕过转义符号(\)并注入恶意SQL语句。 接下来就是初始化数据了 0x05 漏洞复现 POC下载: https://github.com/Saferman/CVE-2020-7471 下载好后,我们使用pycharm打开进行相应配置。 此时证明我们脚本中的注入成功了 脚本中的注入使用的了LIMIT 1 OFFSET 1 0x06 漏洞分析 首先我们来看看这个语句: Info.objects.all().values('gender 0x08 总结 通过此次复现,初步了解了postgresql。安装psotgresql花费了我不少时间,如果无法使用exe安装记得试一试zip archive的方法。

    1.1K50发布于 2020-12-16
  • 来自专栏红蓝对抗

    CVE-2021-35042Django SQL注入漏洞复现

    漏洞描述 Django 组件存在 SQL 注入漏洞,该漏洞是由于对 QuerySet.order_by()中用户提供数据的过滤不足,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行 SQL 注入攻击 综合评价 高危,最终造成服务器敏感信息泄露 影响版本 Django 3.2 Django 3.1 安全版本 Django >= 3.2.5 Django >= 3.1.13 漏洞复现 搭建环境 https 打开以下 URL 以加载示例数据: http://localhost:8000/load_example_data 然后转到易受攻击的页面 http://localhost:8000/users/ 漏洞防御 及时更新到最新版本 链接 : https://www.djangoproject.com/weblog/2021/jul/01/security-releases/ 这个漏洞复现因为网络环境问题卡了好久

    1.3K30编辑于 2022-06-30
  • 来自专栏中国白客联盟

    WeCenter v3.3.4前台SQL注入漏洞复现

    跟入query,直接拼接可造成sql注入漏洞: ? 现在需要的就是找个反序列化的利用点。这里提下常见的反序列化的利用: __construct():当对象创建(new)时会自动调用。 把读库的结果赋值给associate_remote_avatar 6、associate_remote_avatar把取到的值给file_get_contents,触发phar反序列化 我们先根据一开始提到的出现的漏洞类生成恶意的

    1.8K10发布于 2020-02-18
  • 来自专栏Cyber Security

    漏洞复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞

    漏洞名称 泛微e-cology9 WorkflowServiceXml SQL注入漏洞 公开时间 2024-07-10 威胁类型 命令执行 漏洞描述 在默认配置下,未授权攻击者可利用该漏洞执行任意SQL 影响范围 泛微e-cology9 < 10.64.1 漏洞复现 POST /services/WorkflowServiceXml HTTP/1.1 Host: x.x.x.x Content-Type getHendledWorkflowRequestList> </soapenv:Body> </soapenv:Envelope> nuclei脚本 id: 泛微e-cology9 WorkflowServiceXml SQL 注入漏洞 info: name: 泛微e-cology9 WorkflowServiceXml SQL注入漏洞 author: whgojp severity: info description : 在默认配置下,未授权攻击者可利用该漏洞执行任意SQL语句,从而造成任意命令执行 http: - raw: - | POST /services/WorkflowServiceXml

    1.9K10编辑于 2024-07-18
  • 来自专栏Cyber Security

    漏洞复现】用友NC Cloud系统queryPsnInfo接口SQL注入

    0x00 漏洞描述 用友NC Cloud存是一款大型企业数字化平台。 在受影响的版本中,攻击者可以通过未授权访问 /ncchr/pm/obj/queryPsnInfo 接口,利用 staffid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。 影响范围 尚不明确 0x01 测绘工具 FOFA:app=“用友-NC-Cloud” 0x02 漏洞复现 GET /ncchr/pm/obj/queryPsnInfo? 注入 info: name: 用友NC Cloud系统queryPsnInfo接口SQL注入 author: admin severity: high description: 攻击者可以通过未授权访问 /ncchr/pm/obj/queryPsnInfo 接口,利用 staffid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。

    77310编辑于 2024-08-11
  • 来自专栏玄魂工作室

    CVE-2019-14234:Django JSONField SQL注入漏洞复现

    0x01 漏洞概述 ---- 该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。 该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。 其中key_name是可控的字符串,最终生成的语句是WHERE (field->'[key_name]') = 'value',因此可以进行SQL注入。 0x04 漏洞利用 ---- 通过对代码的分析,可以知道如果在你的Django中使用了JSONField并且查询的“键名”可控,就可以进行SQL注入 访问http://ip:8000/admin 输入用户名 可以看到已经注入成功,并且可以看到构造的SQL语句 为进一步验证注入语句,我们继续构造 http://ip:8000/admin/vuln/collection/?

    2.8K00发布于 2019-12-05
  • 来自专栏用户9703952的专栏

    sql注入漏洞

    sql注入漏洞 对information_shcema的理解 shcema可以看作是房间 table_schema是用来存放table表的房间,是数据库 table_name是表的名字 table_type 原理:boolean 根据注入信息返回true or fales 没有任何报错信息 即布尔盲注一般适用于页面没有回显字段(不支持联合查询),且web页面返回True或者false,构造SQL语句,利用and SQL查询语句中导致的注入 二次注入的原理,在第一次进行数据库插入数据的时候,使用了 addslashes 、get_magic_quotes_gpc、mysql_escape_string、mysql_real_escape_string 在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。 ,看看是否有可控变量,没有可控变量就是死sql语句,无法进行sql注入 函数查询 找到具体函数之后,右键定位函数使用的位置 步骤 搜索select 找到变量 找到变量调用函数 右键定位函数调用位置 看看页面和数据库的互动

    72310编辑于 2024-02-19
  • 来自专栏白安全组

    Django SQL注入漏洞(CVE-2021-35042)快速复现

    前言: Django在2021年7月1日发布了一个安全更新,修复了在QuerySet底下的order_by函数中存在的SQL注入漏洞。 order=1 我们构造一下order=-id,这样会产生id降序的结果 这里可以使用堆叠注入来完成。 我们构造语句: ? order=vuln_collection.name);select%20updatexml(1,%20concat(0x7e,(select%20@@version)),1)%23 这里成功出现,完成注入

    1.2K10编辑于 2022-12-01
  • 来自专栏闪石星曜CyberSecurity

    泛微 e-cology OA 前台SQL注入漏洞复现

    0x01 原理概述 ---- 该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。 系统 0x03 环境搭建 ---- 在线环境(限今晚): 打赏(任意金额)+转发,联系作者获取 FOFA搜索: app="泛微-协同办公OA" 自行搭建: 公众号内回复“泛微环境” 0x04 漏洞利用 ---- 找到oracle数据库的泛微OA系统后直接使用Poc(已公开) 如果不存在漏洞,则显示结果如下 ? 如果漏洞存在,则会直接回显很多数据 ? 简洁版Poc如下:(勿用于非法途径) POST /mobile/browser/WorkflowCenterTreeData.jsp?

    7.7K10发布于 2019-10-15
  • 来自专栏玄魂工作室

    泛微 e-cology OA 前台SQL注入漏洞复现

    0x01 原理概述 ---- 该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞。 系统 0x03 环境搭建 ---- 在线环境(限今晚): 打赏(任意金额)+转发,联系作者获取 FOFA搜索: app="泛微-协同办公OA" 自行搭建: 公众号内回复“泛微环境” 0x04 漏洞利用 ---- 找到oracle数据库的泛微OA系统后直接使用Poc(已公开) 如果不存在漏洞,则显示结果如下 ? 如果漏洞存在,则会直接回显很多数据 ? 简洁版Poc如下:(勿用于非法途径) POST /mobile/browser/WorkflowCenterTreeData.jsp?

    3.7K30发布于 2019-10-15
  • 来自专栏安全学习记录

    漏洞复现-禅道前台注入

    漏洞编号 CNVD-2022-42853 影响产品 禅道企业版 6.5 禅道旗舰版 3.0 禅道开源版 16.5 禅道开源版 16.5.beta1 复现过程 搭建禅道环境,点击start运行

    2.1K10编辑于 2022-12-26
  • 来自专栏Cyber Security

    漏洞复现】泛微E-Cology9 WorkPlanService 前台SQL注入

    0x00 漏洞描述 泛微E-Cology9 是泛微网络科技股份有限公司开发的一款高效、灵活、全面的企业信息化办公系统。 泛微E-Cology9 中的 /services/WorkPlanService 接口存在SQL注入漏洞,攻击者可构造SOAP 请求进行SQL注入,窃取或修改数据库敏感信息,进一步利用可能获取目标系统权限 影响范围 泛微补丁包<10.65.0 0x01 测绘工具 fofa: app=“泛微-OA(e-cology)” 0x02 漏洞复现 POST /services/WorkPlanService HTTP 注入 info: name: 泛微E-Cology9 WorkPlanService 前台SQL注入 author: admin severity: high description: This template detects SQL Injection vulnerabilities in SOAP-based web services.

    2.4K10编辑于 2024-08-11
  • 来自专栏FreeBuf

    关于CMSMS中SQL注入漏洞复现与分析与利用

    在CMS Made Simple <= 2.2.9的版本中存在一个基于时间的SQL盲注漏洞。通过将一个精心构造的语句赋值给新闻模块中的m1_idlist参数,可以利用该SQL盲注漏洞。 _sp1 3.软件版本:CMS Made Simple 2.2.8 涉及工具 1.BurpSuite v1.7.36 2.python-2.7.15 3.Mozilla Firefox 60.6.2 漏洞复现 由此可以确定,在参数m1_idlist中存在基于时间的SQL盲注漏洞漏洞分析 通过分析源代码,我们来找出SQL注入漏洞的产生点,有关的问题代码如下图所示: ? 漏洞利用 1. SQL盲注漏洞的利用程序通过构造特定的SQL语句拼接到漏洞URL之后,然后判定MySQL的sleep时长,以此来枚举数据库中的敏感信息。 漏洞修复 针对该版本号的SQL注入漏洞,建议及时将CMS Made Simple更新到 2.2.10版本。在2.2.10版本中,对问题代码进行了修复,修复后的代码如下: ?

    2.3K40发布于 2019-07-08
领券