最新版安全狗的攔截過濾存在問題,導致可以繞過攔截進行注入
對於select from 的攔截可在 select 前後或中間插入 %81~%ff,即可繞過攔截注入如:
?id=1%20union%20sel%81ect%201,2%20from%20admin
?id=1%20union%20select%81%201,2%20from%20admin
?id=1%20union%20%81select%201,2%20from%20admin
這三種形式,都可突破攔截注入
另外,對於or and 這種簡單攔截 在or and 前後加 %0c 或%0d 這一點所有版本都存在,希望下次更新能修補。
測試環境:windows2003+iis6.0+v3.3狗
程式:asp連數庫(輸出當前查詢語句並顯示查詢結果)
為了證明漏洞,我在自己的伺服器上裝了最新版本v3.3,下面看結果
(圖中都是3.3版本的)
首頁先看正常注入:
語句:?id=0%20union%20select%201,2%20from%20admin
被攔截如圖:
然後插入%81進行突破
語句:?id=1%20union%20select%81%201,2%20from%20admin
爆出欄位1,2,狗未攔截如圖:
該漏洞在v3.1上測試出來,v3.2不存在(但可以進行猜表注入),最新的v3.3竟然又有了,真不知道怎麼更新的。
對於漏洞的產生,我想,開發者首先用正則先匹配select是否存在。然後再對%81~%ff之間的字元過濾,這樣就犯了邏輯上的錯誤,應該是先過濾再匹配吧!
最後再說下,發現安全狗更新檢查有問題,從3.1更新到3.2後,再更新提示是最新版本,然而在官方下的竟然是3.3版本,希望注意下。
安全狗最新版繞過測試2023年10月23日
測試版本 iis版v3.3.09476 2014 09 24 apache v3.1.08512 2014 05 29 均為今天能下到的最新版。用於繞過的核心字元 0a,某些特殊場合需要和注釋符配合使用。測試詳細步驟 1 本機安裝了存在注入的v5shop 構架為iis6 aspx mssql2005...
雲鎖最新版SQL注入WAF繞過
這裡使用sqli labs第一關字元型注入來測試 直接使用and 1 1肯定會被攔截 使用 26 26即可代替and繞過,1 1可以用true表示,1 2可以用false表示 直接使用order by被攔截 使用order 60000ghtwf01 by繞過 和order by一樣繞過姿勢,使用un...
利用邏輯特性bypass最新版安全狗SQL注入
email protected 師傅一直在發bypass安全狗的例子,心裡怪癢癢的,發一枚 關於 符號和 1 按位與運算子 按位與運算將兩個運算分量的對應位按位遵照以下規則進行計算 0 0 0,0 1 0,1 0 0,1 1 1。即同為 1 的位,結果為 1,否則結果為 0。例如,設3的內部表示為 ...