kaka09
document.cookie bypass
http://blog.infobytesec.com/2012/09/bypassing-wafs-with-non-alphanumeric-xss.html document['cookie'] document['\x63\x6f\x6f\x6b\x69\x65'] 등등
Web
2017. 9. 8. 17:36
mysql용 SQLI 치트시트(계속 업데이트 예정)
걍 생각나는거 10가지.. 1-0 boolean 기법1-1 일반 문자열(쿼터)1-2 char()기법1-3 hex값 기법1-4 binary 기법1-5 cast 기법1-6 if 기법1-7 case when 기법1-8 coleasce기법1-9 비트연산 기법1-10 @a 변수 기법 ----boolean 기법-----select id from login where id=''
Web
2017. 9. 2. 20:13
대충짜본 오라클 공격쿼리??(계속 업데이트 예정)
SELECT version FROM v$instance;select banner from v$version where rownum=1#버전명 출력 SELECT USER FROM DUAL;#현재 DB를 사용하는 사용자명 출력 SELECT SYS.DATABASE_NAME FROM DUAL;orSELECT INSTANCE_NAME FROM v$instance;#현재 사용중인 DB의 SID명 출력 SELECT * FROM USER_SYS_PRIVS;SELECT * FROM session_privsSELECT * FROM dba_role_privsSELECT * FROM dba_sys_privsSELECT * FROM user_tab_privs#사용자에게 주어진 권한 확인 SELECT * FROM ALL_TABL..
Web
2017. 9. 2. 20:09