sql项目总结
1 宝塔waf
查看规则:杀<?php phpinfo()、$_GET等参数
对于<?php 可以用短标签绕过<?=(‘phpinfo’)();
他对$_GET,$_POST,$_REQUEST,$_SERVER杀的比较死,但是对cookie杀的没这么死
没有看到有禁用;
上传图片码,抓包
上传过后继续抓包,因为我们前面分析了cookie没杀,验证:
看一下phpinfo的disable_function,f发现执行函数被全部禁用了
但是没杀cookie我们可以尝试一下直接写码,但是cookie里面不能有;号
可以不要,这样写
直接写码
能写进去,但是无法利用,蚁剑也无法连接,会被防火墙检测到,那我们该如何绕过呢
1 对木马进行流量加密,让waf检测不出来(冰蝎)、
选择这个default_aes流量就会被加密,让流量加密不会有特征,传到服务器上,服务器会进行解密,解密过后把执行完的结果再加密发送给客户端,客户端再解密
无参数的绕过
post传参
我最开始写的phpinfo但是被拦截了,我换了个aaa发现能写入,说明就是把我的phpinfo()给拦了
进阶
对于以上的绕过手法,但是我如果过滤了;和<?该如何绕过呢
手法
如果我只写<?php phpinfo();他固然会杀,但是如果我在后面注释字符,也不会出错,绕过了waf
如何连接webshell呢?
将冰蝎或者蚁剑的加密webshell传到服务器上,然后用加密器去连接
当用文件包含图片码时不能用../包含上级目录文件,会被杀
只能是当前目录
上传此payload,然后文件包含生成beida.php的文件
这个base64前面加@就是报错不显示,可以绕过base64的查杀
协议生成的密钥
所以不要选默认
拿下过后发现数据库连接不上;可以用adminer.php上传上去,然后连接到本地