SQL注入過狗


測試環境

安全狗v3.5
windows7
sqlilabs(php,mysql5.5.53,apache)

and和or繞過

安全狗攔截了and,or,&&,||
但是使用url編碼即可繞過and=>&&=>%26%26,or=>||=>%7c%7c
%26%26 1,%26%260,%7c%7c 1, %7c%7c 0均攔截
1可以替換位True,0可以替換位False,繞過
Xor True 和 Xor False也可以繞過

order by繞過

以往的安全狗order by可以直接使用內聯注釋/!xxx/繞過,但安全狗更新后不再適用,我們可以用mysql的特性/!50445xxx/繞過
根據具體情況使用數字,我這里是mysql5.5.53很多數字都可以繞過,如果不行可以使用腳本生成篩選出合適的數字

union select繞過

union select同樣可以使用/!50445xxx/繞過,和order by一樣

database(),version(),user()繞過

直接使用database()會被攔截,在舊版的安全狗中用(database/* */())來繞過
新版的安全狗並未修復,用database/**/()仍然可以繞過,version()和user()也是一樣

information_schema被禁止訪問

新版的安全狗會攔截非法訪問information_schema庫,這里我嘗試了各種常用的方法未能直接繞過,如果有大佬繞過了懇求能分享一下
由於不能使用information_schema,我繞過的方法是使用盲注或mysql=>5.7使用其他的特殊庫也能查詢到數據


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM