D盾 v2 0 6 42 測試記錄

2021-08-21 20:17:54 字數 1360 閱讀 6511

0x01 前言

0x02 sql注入防禦

搭建了乙個iis+aspx的環境,對一些關鍵字進行測試,檢視攔截情況:

union  不攔截

union select  攔截

select  from  攔截

測試思路:

如何繞過union select?

在對舊版本測試中,曾使用1eunion來繞過sql注入防禦,新版本d盾對防禦規則進行重構,有著本質的區別,抱著懷疑的心態進行嘗試,雖然1e的形式已被修復了,通過fuzz可以發現,使用1.e這種特殊的數值形式,可成功繞過union select防禦。

接下來考慮,如何去繞過select from的防禦規則:

繞過姿勢:get+post

假設get/post/cookie同時提交的引數id,服務端接收引數id的順序是什麼樣呢?

asp+iis: cookie會被post代替,post會被get代替,同時提交引數id,最後只會得到get中的值,如下圖:

aspx+iis:同時提交引數id,會接收所有引數,通過逗號分隔,如下圖:

php+iis: get會被post替代,post會被cookie替代,最終只會得到cookie的值,如下圖:

從中可以發現,aspx+iis同時接收引數的方式比較特別,可以用這個特性來搞事。

利用這個特性來拆分select from,從而繞過d盾的sql注入防禦規則。

侷限:使用request.params["id"]來獲取引數, 三種方式可以進行引數傳遞:(1). form (2). ?id= (3).cookie 獲取到引數拼接起來

這姿勢適合場景略侷限,僅僅作為bypass分享一種思路而已。

0x03 關於盲注

通過盲注去獲取一些敏感資訊,如version()、user()、database()等。

D盾 v2 0 6 42 測試記錄

0x01 前言 0x02 sql注入防禦 搭建了乙個iis aspx的環境,對一些關鍵字進行測試,檢視攔截情況 union 不攔截 union select 攔截 select from 攔截 測試思路 如何繞過union select?在對舊版本測試中,曾使用1eunion來繞過sql注入防禦,新...

巨盾2014 V0513 安裝版

巨盾是一款針對木馬查殺 娛樂安全設計的產品 最受網遊使用者和上網衝浪使用者的歡迎。永久免費,使用方便,查殺迅速,小巧輕便。今日,巨盾 宣布正式發布2013版。新版本將加大力度徹查各種頑固木馬,100 保證網路遊戲賬號安全。包括雲查殺 攔攔都將火力全開!實現惡意 監控 網頁木馬監控 登錄檔監控 程序監...

網頁上出現D盾攔截,刪除 取消

開啟網頁或者點選按鈕時間提示d盾攔截 出現這種情況,是伺服器被黑客攻擊,伺服器上安裝了d盾程式 解決方法是 1.開啟iis,找到模組,進入 2.在模組中能找到d盾的安裝目錄 3.刪除模組中d盾的資訊,在點選右側的配置本機模組,在刪除已經註冊的模組 4.在服務管理裡面找到d盾的服務,停止服務,在找到對...