sql项目总结

1 宝塔waf

查看规则:杀<?php  phpinfo()、$_GET等参数

对于<?php 可以用短标签绕过<?=(‘phpinfo’)();

他对$_GET,$_POST,$_REQUEST,$_SERVER杀的比较死,但是对cookie杀的没这么死

没有看到有禁用;

上传图片码,抓包

上传过后继续抓包,因为我们前面分析了cookie没杀,验证:

看一下phpinfo的disable_function,f发现执行函数被全部禁用了

但是没杀cookie我们可以尝试一下直接写码,但是cookie里面不能有;号

可以不要,这样写

直接写码

能写进去,但是无法利用,蚁剑也无法连接,会被防火墙检测到,那我们该如何绕过呢

1 对木马进行流量加密,让waf检测不出来(冰蝎)、

选择这个default_aes流量就会被加密,让流量加密不会有特征,传到服务器上,服务器会进行解密,解密过后把执行完的结果再加密发送给客户端,客户端再解密

无参数的绕过

post传参

我最开始写的phpinfo但是被拦截了,我换了个aaa发现能写入,说明就是把我的phpinfo()给拦了

进阶

对于以上的绕过手法,但是我如果过滤了;和<?该如何绕过呢

手法

如果我只写<?php phpinfo();他固然会杀,但是如果我在后面注释字符,也不会出错,绕过了waf

如何连接webshell呢?

将冰蝎或者蚁剑的加密webshell传到服务器上,然后用加密器去连接

当用文件包含图片码时不能用../包含上级目录文件,会被杀

只能是当前目录

上传此payload,然后文件包含生成beida.php的文件

这个base64前面加@就是报错不显示,可以绕过base64的查杀

协议生成的密钥

所以不要选默认

拿下过后发现数据库连接不上;可以用adminer.php上传上去,然后连接到本地 

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

fatsheep洋

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值