首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏火山信安实验室

    泛微 E-cology9 SQL注入漏洞

    漏洞情况近期,火山信安实验室监测发现,泛微 E-cology 作为一款广泛应用于国内企事业单位的企业级协同办公系统(OA),存在典型的 SQL 注入漏洞,攻击者可通过构造恶意输入绕过系统验证,直接操纵数据库查询 0x01漏洞利用方式攻击者通过输入特殊字符(如 '、--、OR 1=1)探测系统响应以判断是否存在 SQL 注入点,随后利用该漏洞获取用户账号、密码、组织架构等敏感信息,或通过注入修改管理员权限、创建后门账户实现系统控制  Webshell 或修改系统配置以维持长期访问权限,同时借助 SQLMap 等自动化工具加速漏洞扫描与利用流程。 0x02影响范围泛微 E-cology 9 < 10.750x03修复方案升级到安全版本:泛微已发布多个安全补丁,建议用户升级至最新稳定版本(如 E-cology 10.x)在代码层面增加对用户输入的过滤 (如禁止特殊字符 '、;、--)部署 Web 应用防火墙(如 ModSecurity),拦截 SQL 注入攻击启用系统日志,记录异常 SQL 查询行为来源自:广州盈基信息官网

    48810编辑于 2025-09-11
  • 来自专栏用户9703952的专栏

    sql注入漏洞

    sql注入漏洞 对information_shcema的理解 shcema可以看作是房间 table_schema是用来存放table表的房间,是数据库 table_name是表的名字 table_type 原理:boolean 根据注入信息返回true or fales 没有任何报错信息 即布尔盲注一般适用于页面没有回显字段(不支持联合查询),且web页面返回True或者false,构造SQL语句,利用and SQL查询语句中导致的注入 二次注入的原理,在第一次进行数据库插入数据的时候,使用了 addslashes 、get_magic_quotes_gpc、mysql_escape_string、mysql_real_escape_string 在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。 ,看看是否有可控变量,没有可控变量就是死sql语句,无法进行sql注入 函数查询 找到具体函数之后,右键定位函数使用的位置 步骤 搜索select 找到变量 找到变量调用函数 右键定位函数调用位置 看看页面和数据库的互动

    77010编辑于 2024-02-19
  • 来自专栏Cyber Security

    漏洞复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞

    漏洞名称 泛微e-cology9 WorkflowServiceXml SQL注入漏洞 公开时间 2024-07-10 威胁类型 命令执行 漏洞描述 在默认配置下,未授权攻击者可利用该漏洞执行任意SQL 影响范围 泛微e-cology9 < 10.64.1 漏洞复现 POST /services/WorkflowServiceXml HTTP/1.1 Host: x.x.x.x Content-Type WorkflowServiceXml SQL注入漏洞 info: name: 泛微e-cology9 WorkflowServiceXml SQL注入漏洞 author: whgojp severity : info description: 在默认配置下,未授权攻击者可利用该漏洞执行任意SQL语句,从而造成任意命令执行 http: - raw: - | POST invite_code=2g93y2r9ge1w0

    2K10编辑于 2024-07-18
  • 来自专栏谢公子学安全

    SQL注入漏洞详解

    SQL注入漏洞详解 目录 SQL注入的分类 判断是否存在SQL注入 一:Boolean盲注 二:union 注入 三:文件读写 四:报错注入 floor报错注入 ExtractValue报错注入 UpdateXml SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤。SQL注入是针对数据库、后台、系统层面的攻击! 我们可以用网站漏洞扫描工具进行扫描,常见的网站漏洞扫描工具有 AWVS、AppScan、OWASP-ZAP、Nessus 等。 但是在很多时候,还是需要我们自己手动去判断是否存在SQL注入漏洞。 下面列举常见的判断SQL注入的方式。但是目前大部分网站都对此有防御,真正发现网页存在SQL注入漏洞,还得靠技术和经验了。 九:二次注入 二次注入漏洞是一种在Web应用程序中广泛存在的安全漏洞形式。相对于一次注入漏洞而言,二次注入漏洞更难以被发现,但是它却具有与一次注入攻击漏洞相同的攻击威力。

    3.1K10编辑于 2022-01-13
  • 来自专栏糖果的实验室

    Skywalking SQL注入漏洞

    0x01 概要 Apache Skywalking最近暴露了一个SQL注入漏洞:CVE-2020-9483。 ? 这次出问题的Skywalking的软件版本号是6.0-6.6、7.0,升级官网版本8.0后,SQL注入漏洞问题被修复。 出问题的是Apache SkyWalking的Graph QL协议接口。 SQL注入发生在Skywalking使用H2/MySQL/TiDB这三种数据库做存储的场景条件下,特定版本软件中可复现这个安全漏洞。 如果用户系统部署了WAF系统,可以用SQL注入的临时拦截策略进行处理,在请求没有到达Skywalking时,让WAF系统拦截过滤掉含有SQL注入请求。 2.SQL注入拦截。 一般的SQL注入,WAF系统会根据请求中存在的SQL子句特征进行拦截,APISIX同样有URI的过滤插件: URI-Blocker:URI拦截黑名单。

    2K20发布于 2020-06-24
  • 来自专栏渗透测试专栏

    渗透测试SQL注入漏洞原理与验证(2)——SQL注入漏洞利用

    SQL注入概述 什么是SQL注入漏洞 攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵 SQL注入漏洞原理 服务端没有过滤用户输入的恶意数据,直接把用户输入的数据当做SQL语句执行,从而影响数据库安全和平台安全。 需要具备两个条件: 用户能够控制输入 原本程序要执行的SQL语句,拼接了用户输入的恶意数据 SQL注入过程 SQL注入带来的危害 绕过登录验证 :使用万能密码登录网站后台等。 ( ' ) ; 双引号( " ) SQL注入分类 按照注入点类型分类 数字型(整型)注入 字符型注入 搜索型注入 数字型(整型)注入 输入的参数为整数,如ID、年龄、页码等,如果存在注入漏洞 SQL注入漏洞形成的原因 动态字符串构建引起 不正确的处理转义字符(宽字节注入) 不正确的处理错误(报错泄露信息) 不正确的处理联合查询 不正确的处理多次提交(二次注入) 后台存在的问题 后台无过滤或者编码用户数据

    1.5K20编辑于 2024-09-27
  • 来自专栏兮动人的博客

    JDBC的SQL注入漏洞

    1.1 JDBC的SQL注入漏洞 1.1.1 什么是SQL注入漏洞 在早期互联网上SQL注入漏洞普遍存在。有一个网站,用户需要进行注册,用户注册以后根据用户名和密码完成登录。 1.1.2 演示SQL注入漏洞 1.1.2.1 基本登录功能实现 package com.xdr630.jdbc.demo4; import java.sql.Connection; import java.sql.ResultSet * 完成用户登录的方法:解决SQL注入漏洞 * @param username * @param password * @return */ public boolean login(String package com.xdr630.jdbc.demo4; import org.junit.Test; /** * SQL注入漏洞 * @author xdr * */ public class JDBCDemo4 { @Test /** * SQL注入漏洞演示 */ public void demo1() { UserDao userDao = new UserDao

    1K20发布于 2021-06-11
  • 来自专栏程序猿

    SQL注入与XSS漏洞

    所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求 的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网 站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的 ,这类表单特别容 易受到SQL注入式攻击 当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。 如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生sql注入sql注入可能导致攻击者使用应用程序登陆在数据库中执行命令。 在某些表单中,用户输入的内容直接用来构造(或者影响)动态 sql 命令,或者作为存储过程的输入参数,这些表单特别容易受到sql注入的攻击。 这样,用户就可以提交一段数据库查询的代码,根据程序返回的结果,获得一些敏感的信息或者控制整个服务器,于是sql注入就发生了。

    2.7K50发布于 2018-03-09
  • 来自专栏Ms08067安全实验室

    BeesCMS的SQL注入漏洞

    本文作者:arakh(MS08067实验室Web安全攻防知识星球学员) 根据星球布置作业,完成BeesCMS的SQL注入漏洞过程如下: 1. 扫描后台 获得后台登陆地址: ? 2. 登陆后台,发现存在SQL报错,而且同一个验证码可以重复提交 使用 ? 3. 由于有报错信息,尝试使用联合查询或是报错注入 测试发现,sql语句过滤了 and select 等号 等符号。 and 用 an and d 替代, select 用 seleselectct替代 , from 用 fro from m替代, where用wh where ere替代 因为注入的页面为登陆页面 ,即使union查询的语句语法正确了,也 无法获得回显,因此考虑使用报错注入 ? 报错注入 // 查询数据库版本: user=admin' a and nd updatexml(1,concat(0x7e,version(),0x7e),1)- &password=fdjal

    3.2K20发布于 2020-08-10
  • 来自专栏Cyber Security

    漏洞复现】泛微E-Cology9 WorkPlanService 前台SQL注入

    0x00 漏洞描述 泛微E-Cology9 是泛微网络科技股份有限公司开发的一款高效、灵活、全面的企业信息化办公系统。 泛微E-Cology9 中的 /services/WorkPlanService 接口存在SQL注入漏洞,攻击者可构造SOAP 请求进行SQL注入,窃取或修改数据库敏感信息,进一步利用可能获取目标系统权限 影响范围 泛微补丁包<10.65.0 0x01 测绘工具 fofa: app=“泛微-OA(e-cology)” 0x02 漏洞复现 POST /services/WorkPlanService HTTP </web:deleteWorkPlan> </soapenv:Body> </soapenv:Envelope> 0x03 Nuclei检测脚本 id: 泛微E-Cology9 WorkPlanService 前台SQL注入 info: name: 泛微E-Cology9 WorkPlanService 前台SQL注入 author: admin severity

    2.4K10编辑于 2024-08-11
  • 来自专栏火山信安实验室

    漏洞通报】Fortinet FortiWeb SQL 注入漏洞

    漏洞情况近期,火山信安实验室监测发现,Fortinet FortiWeb(一款 Web 应用防火墙/负载均衡设备)存在高危 SQL 注入漏洞。 该漏洞源于设备管理界面或 API 接口对用户输入参数未进行充分过滤,导致攻击者可构造恶意 SQL 语句,绕过认证或窃取敏感数据。 0x01漏洞利用方式攻击者可通过构造特制 HTTP 请求(如向 FortiWeb 管理接口 /admin/login 或 /api/v2/monitor/system-info 发送包含恶意参数的 POST /GET 请求),直接将 SQL 命令注入未经验证的输入字段,从而绕过认证机制并读取数据库中的敏感信息(如系统配置、用户凭证或日志数据);若数据库用户权限配置存在缺陷,攻击者可进一步利用该漏洞触发 SQL 7.0.0 - 7.0.2)0x03修复方案升级到安全版本FortiWeb 6.4.4 及以上、FortiWeb 7.0.3 及以上修改默认管理员密码,启用双因素认证(2FA)定期审计数据库日志,监控异常 SQL

    20810编辑于 2025-10-22
  • 来自专栏Node Python Go全栈开发

    Sequelize 爆出 SQL 注入漏洞

    Sequelize 是一个广泛使用的 ORM ,大量 node.js 用户使用它来进行数据库的操作,不幸的是,其被发现存在 SQL 注入漏洞。 具体的 Sequelize 版本以及漏洞说明如下: 1、https://snyk.io/vuln/SNYK-JS-SEQUELIZE-450221 版本:>=3.0.0 <3.35.1 || >=4.0.0 另外上述这些漏洞已经在新版中得到了修复,这里强烈建议使用者尽快升级你的 sequelize 版本。

    2.7K31发布于 2020-07-18
  • 来自专栏网络安全技术点滴分享

    SQLAlchemy SQL注入漏洞利用详解

    SQLAlchemy SQL注入漏洞利用 CVE-2019-71642025-10-22 | CVSS 9.8 https://sploitus.com/exploit? id=A71A0840-97F3-51E8-B99A-EC2A8E0F9A7E漏洞说明第一部分 - 前置要求hud cliDocker第一部分 - 环境搭建在项目根目录:运行 hud build运行 hud

    14510编辑于 2025-10-28
  • 来自专栏FreeBuf

    Django JSONField,HStoreField SQL注入漏洞

    二、漏洞简介 Django 在2019年8月2日进行了安全补丁更新, 修复了4个CVE, 其中包含一个SQL注入漏洞。 三、漏洞危害 经斗象安全应急响应团队分析,攻击者可以通过精心构造的请求包攻击使用了脆弱版本Django框架的服务器,攻击成功将会导致SQL注入漏洞,泄露网站数据信息。 四、影响范围 产品 Django 版本 Django 2.2.x < 2.2.4 Django 2.1.x < 2.1.11 Django 1.11.x < 1.11.23 版本 Django 五、漏洞复现 暂无 六、修复方案 1.升级Django版本到2.2.4,2.1.11,1.11.23 2.WAF中添加拦截SQL攻击的规则 七、参考 https://www.djangoproject.com/weblog

    90830发布于 2019-08-06
  • 来自专栏漏洞复现

    SpringBlade-error-sql注入漏洞

    like Gecko) Chrome/70.0.3538.77 Safari/537.36Blade-Auth: bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9. eyJ0ZW5hbnRfaWQiOiIwMDAwMDAiLCJ1c2VyX25hbWUiOiJhZG1pbiIsInJlYWxfbmFtZSI6IueuoeeQhuWRmCIsImF1dGhvcml0aWVzIjpbImFkbWluaXN0cmF0b3IiXSwiY2xpZW50X2lkIjoic2FiZXIiLCJyb2xlX25hbWUiOiJhZG1pbmlzdHJhdG9yIiwibGljZW5zZSI6InBvd2VyZWQgYnkgYmxhZGV4IiwicG9zdF9pZCI6IjExMjM1OTg4MTc3Mzg2NzUyMDEiLCJ1c2VyX2lkIjoiMTEyMzU5ODgyMTczODY3NTIwMSIsInJvbGVfaWQiOiIxMTIzNTk4ODE2NzM4Njc1MjAxIiwic2NvcGUiOlsiYWxsIl0sIm5pY2tfbmFtZSI6IueuoeeQhuWRmCIsIm9hdXRoX2lkIjoiIiwiZGV0YWlsIjp7InR5cGUiOiJ3ZWIifSwiYWNjb3VudCI6ImFkbWluIn0 nuclei.exe -l 网址文件.txt -t POC.yamlid: SpringBlade-error-sqliinfo: name: SpringBlade框架后台list路径存在SQL 注入漏洞 author: someone severity: critical description: SpringBlade框架后台list路径存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

    94200编辑于 2024-03-13
  • 来自专栏Khan安全团队

    快速发现SQL 注入漏洞技巧

    Once the scan is finished, look for SQL vulnerability that has been detected. 5. Manually try SQL injection payloads. 6. Use SQLMAP to speed up the process. 2. Submit SQL specific query. 3. 然后提前开发: ' UNION ALL SELECT LOAD_FILE ('/ etc / passwd') 9.绕过WAF: 1. 在 SQL 查询之前使用 Null 字节 %00' UNION SELECT password FROM Users WHERE username-'xyz'-- 2.使用SQL内联注释序列

    1.5K20发布于 2021-08-26
  • SQL 注入漏洞检测与利用

    SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,它是利用现有应用程序将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在 Web表单中输入SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句. 注入的例子.从根本上讲,当开发人员对用户的输入过滤不严,造成了用户可以通过输入SQL语句控制数据库,就会产生SQL注入漏洞. 简而言之,基于字符型的SQL注入即存在SQL注入漏洞的URL参数为字符串类型(需要使用单引号表示),字符型SQL注入的关键就是单引号的闭合,例如以下几个例子: select * from tables "swui16834"),"dhakakan@umail.com"); insert into lyshark.users(id,username,password,usremail) VALUES(9,

    5.3K20编辑于 2022-12-28
  • DVWA漏洞演练平台 - SQL注入

    SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,具体来说,它是利用现有应用程序将(恶意的)SQL命令注入到后台数据库引擎执行的能力 ,它可以通过在Web表单中输入SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句. 接下来你需要自行搭建DVWA的漏洞演练环境,我这里使用的系统环境是:Centos 7 + PHP 7 + MariaDB 5.5 + DVWA 1.10 <? > 上面的代码就是低安全级别的核心代码了,观察后发现第5行,在查询语句的构建中并没有检查$id参数是否合法,而是直接带入到了数据库中进行了查询,很明显这里存在SQL注入漏洞可以直接利用. ,如下我们可以这样构建一条具有闭合功能的SQL语句: user_id = '$id' ----> $id = '1' and '1'='1' ----> 最终语句为: 1' and '1'='1 判断注入

    94820编辑于 2022-12-28
  • 来自专栏逸鹏说道

    zabbix最新SQL注入漏洞+EXP

    最近zabbix又出大事了,高危的SQL注入漏洞,影响V3.0.4以下所有版本,请小伙伴及时修复。 漏洞概述: zabbix是一个开源的企业级性能监控解决方案。 syntax" 则证明存在SQL注入漏洞。 (): print u'Zabbix 存在SQL注入漏洞! (session_sql) else: print u'Zabbix 不存在SQL注入漏洞! 漏洞修复: 1、禁用后台用户guest账号(注入要求此账号启用)。

    1.8K80发布于 2018-04-11
  • 来自专栏农夫安全

    代码审计之SQL注入漏洞

    SQL注入: 我的理解很简单,能代入到数据库查询,且没有过滤,或过滤不严谨,就可以造成SQL注入 演示环境:linux+apache+mysql+php DVWA 首先还是从低级开始 这里如过你吧执行的sql语句输出出来,就会发现#并没有被解析.解决方法:# 的url转码是 %23,用%23替换#就可以了 ? ? 成功注入 中级: ? 可以看到他会转义字符.但是在sql语句里面,变量$id并没有被单引号扩起来,这个函数也就形同虚设了 ? 直接将他提交的值做了一个修改,完美 高级: ? ? 提交的那个页面代码我没看,不过我想应该是吧输入的id的值保存到session里面,到注入页面里面去使用,有空的可以自己研究研究 代码层面又变成了一个字符型的注入,和GET基本上就没差别了,只是构造语句的地方不一样了而已 这里就不需要转码了哈,他不是走url的,你转码了反而报错 成功注入:完美的操作 ?

    1.6K70发布于 2018-03-30
领券