diff --git a/README.md b/README.md index ee45748..d83f0f6 100644 --- a/README.md +++ b/README.md @@ -46,7 +46,7 @@ ## **0x01 概述** -PC客户端,有丰富功能的gui,c-s架构。 +PC客户端,有丰富功能的GUI,C-S架构。 ![cs00](https://github.com/theLSA/cs-checklist/raw/master/demo/cs00.png) @@ -390,6 +390,12 @@ SQL语句明文传输(如利用构造注入,越权等) //本案例来源于wooyun +
+ +案例1-某系统登录处数据包返回数据库帐号密码 + +![cs28](https://github.com/theLSA/cs-checklist/raw/master/demo/cs28.png) +

### **4.** **其他漏洞** @@ -412,6 +418,8 @@ SQL语句明文传输(如利用构造注入,越权等) 如登录功能。 +案例0 + ![](https://github.com/theLSA/cs-checklist/raw/master/demo/cs23.png)
@@ -440,6 +448,12 @@ SQL语句明文传输(如利用构造注入,越权等)
+案例1 + +![cs27](https://github.com/theLSA/cs-checklist/raw/master/demo/cs27.png) + +
+ #### **SQL注入** @@ -644,11 +658,13 @@ https://cloud.tencent.com/developer/article/1430899 ## **0x08 相关技巧** -1.wireshark直接过滤出服务器或数据库的ip或协议方便查看,如 +0. 利用procexp --> properties --> tcp/ip 可以快速确定该客户端的服务端/远程连接地址 + +1. wireshark直接过滤出服务器或数据库的ip或协议方便查看,如 ip.addr == 1.2.3.4&&http -2.如果有数据库账号,可以用数据库监控sql语句操作(如sql server profiler)。 +2. 如果有数据库账号,可以用数据库监控sql语句操作(如sql server profiler)。

diff --git a/demo/cs27.png b/demo/cs27.png new file mode 100644 index 0000000..ffd61e2 Binary files /dev/null and b/demo/cs27.png differ diff --git a/demo/cs28.png b/demo/cs28.png new file mode 100644 index 0000000..514519a Binary files /dev/null and b/demo/cs28.png differ