三种方法完美绕过安全狗2015最新版
2016-01-23 17:49
477 查看
SQL注入:
至于+ /**/就不说了,来些实际的。
1、关键字可以用%(只限IIS系列)。比如select,可以sel%e%ct。原理:网络层waf对SEL%E%CT进行url解码后变成SEL%E%CT,匹配select失败,而进入asp.dll对SEL%E%CT进行url解码却变成select。IIS下的asp.dll文件在对asp文件后参数串进行url解码时,会直接过滤掉09-0d(09是tab键,0d是回车)、20(空格)、%(后两个字符有一个不是十六进制)字符。xss也是同理。
2、通杀的,内联注释。安全狗不拦截,但是安全宝、加速乐、D盾等,看到/*!/就Fack了,所以只限于安全狗。比如:/*!select*/
3、编码。这个方法对waf很有效果,因为一般waf会解码,但是我们利用这个特点,进行两次编码,他解了第一次但不会解第二次,就bypass了。腾讯waf、百度waf等等都可以这样bypass的。
4、MySQL下可以利用数据库和web端的差异绕过。and 1=1不行,但%A0and 1=1却可以,这个现在也可以用,具体为什么就不多讲了,还是那句话,拒绝伸手。
上传绕过:
burp抓包,在第一个filename,把那一段都复制下来,包括上面的----webkitform什么的,全部粘贴到前面。然后把第一个xxx.php或者xx.asp文件改为xxx.jpg即可绕过。
WebShell访问绕过,一个PHP一句话:
访问 http://www.xxxxxx.com/a.php?huoji=xxx&b=xxx 这个一句话可以执行任何PHP代码。
菜刀WebShell万能绕过方法:
建一个叫dama.txt的文件,里面写一句话或者大马代码。然后先传dama.txt,再传一个内容为的文件,即可绕过,菜刀也可以。
至于+ /**/就不说了,来些实际的。
1、关键字可以用%(只限IIS系列)。比如select,可以sel%e%ct。原理:网络层waf对SEL%E%CT进行url解码后变成SEL%E%CT,匹配select失败,而进入asp.dll对SEL%E%CT进行url解码却变成select。IIS下的asp.dll文件在对asp文件后参数串进行url解码时,会直接过滤掉09-0d(09是tab键,0d是回车)、20(空格)、%(后两个字符有一个不是十六进制)字符。xss也是同理。
2、通杀的,内联注释。安全狗不拦截,但是安全宝、加速乐、D盾等,看到/*!/就Fack了,所以只限于安全狗。比如:/*!select*/
3、编码。这个方法对waf很有效果,因为一般waf会解码,但是我们利用这个特点,进行两次编码,他解了第一次但不会解第二次,就bypass了。腾讯waf、百度waf等等都可以这样bypass的。
4、MySQL下可以利用数据库和web端的差异绕过。and 1=1不行,但%A0and 1=1却可以,这个现在也可以用,具体为什么就不多讲了,还是那句话,拒绝伸手。
上传绕过:
burp抓包,在第一个filename,把那一段都复制下来,包括上面的----webkitform什么的,全部粘贴到前面。然后把第一个xxx.php或者xx.asp文件改为xxx.jpg即可绕过。
WebShell访问绕过,一个PHP一句话:
访问 http://www.xxxxxx.com/a.php?huoji=xxx&b=xxx 这个一句话可以执行任何PHP代码。
菜刀WebShell万能绕过方法:
建一个叫dama.txt的文件,里面写一句话或者大马代码。然后先传dama.txt,再传一个内容为的文件,即可绕过,菜刀也可以。
相关文章推荐
- 利用Fiddler2和Proxifier分析你用的中国菜刀是否带有后门
- 简单几步让中国菜刀绕过安全狗
- 分享PHP小马一枚,完美绕过安全狗检测。
- 制作属于自己的过狗菜刀:为菜刀添加接口
- Hydra初识
- ssh 免密码登录
- splay树 序列终结者
- Java Random
- spinlock 学习记录
- PHPmyadmin拿shell总结
- MYSQL提权总结
- PHP_GET后门,躲避任何安全软件
- Mof提权科普
- VBS下载者助以一臂之力
- Thinkphp 漏洞小试
- 内网渗透之IPC,远程执行
- 域内渗透基本技巧
- Metasploit渗透技巧:后渗透Meterpreter代理
- MySQL忘记密码处理方法
- 使用Hash直接登录Windows(HASH传递)