通用型sqlmap绕过安全狗注入辅助脚本

 

先来写个存在注入的页面(3.php):

通用型sqlmap绕过安全狗注入辅助脚本

先证明下,如图3-2-1,图3-2-2:

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-1

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-2

然后将本文件下载:http://pan.baidu.com/s/1hq9Zc7E。搭建php环境取得本文件地址为:http://www.a.com/dog/dogfuck.php (www.a.com 修改的本地host文件,与localhost 意义一样,也可以上传到自己web服务器使用方便)

与平时使用sqlmap注入不同的是 -u参数

* 平时:sqlmap.py -u “http://www.xxxx.com/3.php” –data “buff=1&sub=ok” –delay 5 -p “buff”  –dbs
* 现在:sqlmap.py -u “http://www.a.com/dog/dogfuck.php?target=www.xxxx.com&url=/3.php&port=80” –data “buff=1&sub=ok” –delay 5 -p “buff”  –dbs

* 3个参数:target-目标域名  url-域名下的具体路径 port-端口

* http://www.a.com/dog/dogfuck.php?target=www.xxxxxx.com&url=/3.php&port=80

* 注入的时候记得使用–delay 延时5秒左右,频率过快安全狗一样会拦截。

以下为测试截图,如图3-2-3:

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-3

然后在猜解表的字段数了,如图3-2-4~图3-2-5:

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-4

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-5

然后注入成功,如图3-2-6~图3-2-7:

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-6

通用型sqlmap绕过安全狗注入辅助脚本

图  3-2-7

看一下服务器狗,如图3-2-8~图3-2-9:

通用型sqlmap绕过安全狗注入辅助脚本

 

图  3-2-8

通用型sqlmap绕过安全狗注入辅助脚本

原文地址:https://hack.77169.com/201511/215842.shtm

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容