三种方法完美绕过安全狗2015最新版

本文介绍了几种有效的SQL注入方法,包括使用特殊字符绕过WAF、内联注释、编码技巧及数据库差异利用等。此外还分享了上传绕过、WebShell访问与菜刀WebShell的绕过方法。

SQL注入:

至于+ /**/就不说了,来些实际的。

1、关键字可以用%(只限IIS系列)。比如select,可以sel%e%ct。原理:网络层waf对SEL%E%CT进行url解码后变成SEL%E%CT,匹配select失败,而进入asp.dll对SEL%E%CT进行url解码却变成select。IIS下的asp.dll文件在对asp文件后参数串进行url解码时,会直接过滤掉09-0d(09是tab键,0d是回车)、20(空格)、%(后两个字符有一个不是十六进制)字符。xss也是同理。

2、通杀的,内联注释。安全狗不拦截,但是安全宝、加速乐、D盾等,看到/*!/就Fack了,所以只限于安全狗。比如:/*!select*/

3、编码。这个方法对waf很有效果,因为一般waf会解码,但是我们利用这个特点,进行两次编码,他解了第一次但不会解第二次,就bypass了。腾讯waf、百度waf等等都可以这样bypass的。

4、MySQL下可以利用数据库和web端的差异绕过。and 1=1不行,但%A0and 1=1却可以,这个现在也可以用,具体为什么就不多讲了,还是那句话,拒绝伸手。

上传绕过:

burp抓包,在第一个filename,把那一段都复制下来,包括上面的----webkitform什么的,全部粘贴到前面。然后把第一个xxx.php或者xx.asp文件改为xxx.jpg即可绕过。

WebShell访问绕过,一个PHP一句话:

访问 http://www.xxxxxx.com/a.php?huoji=xxx&b=xxx 这个一句话可以执行任何PHP代码。

菜刀WebShell万能绕过方法:

建一个叫dama.txt的文件,里面写一句话或者大马代码。然后先传dama.txt,再传一个内容为的文件,即可绕过,菜刀也可以。

转载于:https://www.cnblogs.com/h4ck0ne/p/5154571.html

安装原版通达OA2015试用版,通达官网下载。 下载此破解补丁,解压并覆盖myoa/webroot,即可! 软件名称: Office Anywhere 2015版 皇冠集群版 对应版本的说明 版权所有: 北京通达信科科技有限公司 http://www.tongda2000.com PHP代码版本号: 8.3.150416 数据库数据版本号: 8.3.150416 通达Web核心管控服务版本: 2015.03.16 通达即时通讯服务版本: 2015.03.16 通达邮件服务版本: 2015.03.27 通达POP3服务版本: 2015.03.16 通达全文检索服务版本: 2015.03.16 通达Redis缓存数据库服务版本: 2015.04.16 通达定时任务服务版本: 2015.03.16 通达监控服务版本: 2015.03.16 通达手机短信服务版本: HTTP服务器软件: nginx/PHP 5.3.29 HTTP端口号: 8000 数据库软件: MySQL 5.5.36 标准版(由Oracle公司正版授权) 软件安装路径: D:\MYOA 用户单位: 实际用户数: 允许登录用户1,禁止登录用户0,合计1(禁止登录用户不限制人数),其中允许移动版登录用户1,仅允许移动版登录用户0 软件注册: 已注册 已注册可选组件: 手机短信,CRM系统,EA进销存,财务管理,T-ERP自定义应用,即时通讯,通讯监控,互联互通组件,附件加密组件,三员安全管理组件,手机签章组件,手机考勤组件,手机应用商店组件 OA用户数限制: 不限制 IM用户数限制: 不限制 T-ERP自定义应用数限制: 不限制 分支机构数限制: 不限制 互联互通组件节点数限制: 不限制 数据交换平台节点数限制: 不限制
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值