sql项目总结

1 宝塔waf

查看规则:杀<?php phpinfo()、$_GET等参数

对于<?php 可以用短标签绕过<?=('phpinfo')();

他对_GET,_POST,_REQUEST,_SERVER杀的比较死,但是对cookie杀的没这么死

没有看到有禁用;

上传图片码,抓包

上传过后继续抓包,因为我们前面分析了cookie没杀,验证:

看一下phpinfo的disable_function,f发现执行函数被全部禁用了

但是没杀cookie我们可以尝试一下直接写码,但是cookie里面不能有;号

可以不要,这样写

直接写码

能写进去,但是无法利用,蚁剑也无法连接,会被防火墙检测到,那我们该如何绕过呢

1 对木马进行流量加密,让waf检测不出来(冰蝎)、

选择这个default_aes流量就会被加密,让流量加密不会有特征,传到服务器上,服务器会进行解密,解密过后把执行完的结果再加密发送给客户端,客户端再解密

无参数的绕过

post传参

我最开始写的phpinfo但是被拦截了,我换了个aaa发现能写入,说明就是把我的phpinfo()给拦了

进阶

对于以上的绕过手法,但是我如果过滤了;和<?该如何绕过呢

手法

如果我只写<?php phpinfo();他固然会杀,但是如果我在后面注释字符,也不会出错,绕过了waf

如何连接webshell呢?

将冰蝎或者蚁剑的加密webshell传到服务器上,然后用加密器去连接

当用文件包含图片码时不能用../包含上级目录文件,会被杀

只能是当前目录

上传此payload,然后文件包含生成beida.php的文件

这个base64前面加@就是报错不显示,可以绕过base64的查杀

协议生成的密钥

所以不要选默认

拿下过后发现数据库连接不上;可以用adminer.php上传上去,然后连接到本地

相关推荐
西红柿维生素21 分钟前
5mins了解redis底层数据结&源码
数据库·redis·缓存
lang201509281 小时前
MySQL缓冲池秒热技巧:告别冷启动
数据库·mysql
weixin_307779131 小时前
Redshift SQL搜索表中所有字段的值
数据仓库·sql·算法·云计算·aws
我科绝伦(Huanhuan Zhou)2 小时前
PostgreSQL 18 新特性解析(附一键安装脚本)
数据库·postgresql
hong_zc4 小时前
redis之缓存
数据库·redis·缓存
诺青2355 小时前
MongoDB副本集
数据库·mongodb
正在走向自律5 小时前
金仓数据库打通电子证照国产化“最后一公里”——福建某地2TB MongoDB无缝迁移实践
数据库·mongodb·国产数据库·电科金仓
阿波罗尼亚5 小时前
复杂查询:直接查询/子查询/视图/CTE
java·前端·数据库
Go高并发架构_王工5 小时前
MySQL内存优化:缓冲池与查询缓存调优技术详解
数据库·mysql·缓存
武昌库里写JAVA6 小时前
SpringCloud与微服务
vue.js·spring boot·sql·layui·课程设计