人=族 发表于 2016-6-27 11:32:18

打狗新姿势

本帖最后由 人=族 于 2016-6-27 11:36 编辑

结合sqlmap 来用sqlmap里的tamper目录下




目标站:http://www.ahdk.com/include/web_content.php?id=2620
http://o6uu2tvnd.bkt.clouddn.com/forum/7niu/201606/09/212410saobbh2harhtge0g.png
根据经验很显然存在注入本帖隐藏的内容下面我们用注入语句(这我就不演示了)http://o6uu2tvnd.bkt.clouddn.com/forum/7niu/201606/09/212503bdnldqqbff7oknkw.png存在安全狗,下面我们用一个python环境下的脚本来用sqlmap注入,http://o6uu2tvnd.bkt.clouddn.com/forum/7niu/201606/09/212556yxnqmzzoivnzqvpq.png这是一个的过狗脚本,也有其他注释的。之前那个脚本是空格,现在换成了/**)*/下面我们来注入试试看一般情况下这是mysql数据库,我们注入输入的命令为sqlmap.py
–u “http://www.ahdk.com/include/web_content.php?id=2620” –current-dbdbms=mysql –tamper “newsafedog.py”http://o6uu2tvnd.bkt.clouddn.com/forum/7niu/201606/09/212722fia2rq3en59enq00.pnghttp://o6uu2tvnd.bkt.clouddn.com/forum/7niu/201606/09/212722ut8325tyacyid88z.png数据库,用户名就这样爆出来了



云锁还没放出来

浮尘 发表于 2016-6-27 12:10:55

我咋过不了

90_ 发表于 2016-6-27 14:50:13

很多waf都是挂在了/**/上

w2015 发表于 2016-6-27 16:30:46

sql server注入小王子,不过好像某个单词打错了!https://www.ihonker.org//mobcent//app/data/phiz/default/03.pnghttps://www.ihonker.org//mobcent//app/data/phiz/default/03.pnghttps://www.ihonker.org//mobcent//app/data/phiz/default/03.png

邪影复仇 发表于 2016-6-28 11:10:47

仿佛在某坛 bypass 云锁跟狗的 都有。

aimet 发表于 2016-6-28 11:26:41

这个狗绝对不是最新的

邪影复仇 发表于 2016-6-28 22:25:48

不行,过不了。

自由冥王 发表于 2016-6-29 14:22:29

来试试看

echotxl 发表于 2016-7-2 09:02:33

这个叼,赞一个

wanshine 发表于 2016-7-2 09:26:02

支持,看起来还是可以的
页: [1] 2
查看完整版本: 打狗新姿势