安全狗最新版V3 3繞過攔截注入漏洞

2021-12-30 03:07:34 字數 1028 閱讀 3034

最新版安全狗的攔截過濾存在問題,導致可以繞過攔截進行注入

對於select from 的攔截可在 select 前後或中間插入 %81~%ff,即可繞過攔截注入如: 

?id=1%20union%20sel%81ect%201,2%20from%20admin

?id=1%20union%20select%81%201,2%20from%20admin

?id=1%20union%20%81select%201,2%20from%20admin

這三種形式,都可突破攔截注入

另外,對於or and 這種簡單攔截 在or and 前後加 %0c 或%0d 這一點所有版本都存在,希望下次更新能修補。

測試環境:windows2003+iis6.0+v3.3狗

程式:asp連數庫(輸出當前查詢語句並顯示查詢結果)

為了證明漏洞,我在自己的伺服器上裝了最新版本v3.3,下面看結果

(圖中都是3.3版本的)

首頁先看正常注入:

語句:?id=0%20union%20select%201,2%20from%20admin

被攔截如圖:

然後插入%81進行突破

語句:?id=1%20union%20select%81%201,2%20from%20admin

爆出欄位1,2,狗未攔截如圖:

該漏洞在v3.1上測試出來,v3.2不存在(但可以進行猜表注入),最新的v3.3竟然又有了,真不知道怎麼更新的。

對於漏洞的產生,我想,開發者首先用正則先匹配select是否存在。然後再對%81~%ff之間的字元過濾,這樣就犯了邏輯上的錯誤,應該是先過濾再匹配吧!

最後再說下,發現安全狗更新檢查有問題,從3.1更新到3.2後,再更新提示是最新版本,然而在官方下的竟然是3.3版本,希望注意下。

安全狗最新版繞過測試2023年10月23日

測試版本 iis版v3.3.09476 2014 09 24 apache v3.1.08512 2014 05 29 均為今天能下到的最新版。用於繞過的核心字元 0a,某些特殊場合需要和注釋符配合使用。測試詳細步驟 1 本機安裝了存在注入的v5shop 構架為iis6 aspx mssql2005...

雲鎖最新版SQL注入WAF繞過

這裡使用sqli labs第一關字元型注入來測試 直接使用and 1 1肯定會被攔截 使用 26 26即可代替and繞過,1 1可以用true表示,1 2可以用false表示 直接使用order by被攔截 使用order 60000ghtwf01 by繞過 和order by一樣繞過姿勢,使用un...

利用邏輯特性bypass最新版安全狗SQL注入

email protected 師傅一直在發bypass安全狗的例子,心裡怪癢癢的,發一枚 關於 符號和 1 按位與運算子 按位與運算將兩個運算分量的對應位按位遵照以下規則進行計算 0 0 0,0 1 0,1 0 0,1 1 1。即同為 1 的位,結果為 1,否則結果為 0。例如,設3的內部表示為 ...