| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 【SQL注入如何绕过安全狗】 -> 正文阅读 |
|
[网络协议]【SQL注入如何绕过安全狗】 |
? ?不知道各位在平时的sql注入漏洞挖掘的过程中是否经常会遇到这样那样版本的安全狗,虽然说安全狗十分的可恶。但是俗话说,狗的毛要顺着摸。今天就分享几种常见的安全狗绕过方法,亲测有效。特别是最后两种方法,100%绕过最新版本的安全狗。 ? ?waf绕过常用方法: 注释、空白符、特殊符号、编码、替换;针对安全狗可能这些方法会失效,特别是安全狗3.5,只要提交的参数存在information_scheam就给你干掉。当然也是有办法绕过的。 安全狗4.02655版本 一步一步的探索
例如: 进行FUZZ模糊化测试:
安全狗3.5版本: 咬死information_schema关键字,可以采用如下的方法绕过: 方法一: 1. buffer缓存获取表名:sys.schema_table_statistics_with_buffer这张表,其中的columns和information_schema.tables一样,sys.x$ps_schema_table_statistics_io效果也是一样的:
?2. 注入出列名:可以采用join内联查询,内联查询引起键值冲突报错(网站须有报错功能),因为information_schema被吃了:
?3.注入出字段数据:
2. 方法二:超大数据包绕过--POST注入 目的是填充一些数据来占用安全狗的检测数据位。 首先使用python脚本探测安全狗的数据检测的最大位数: qt-block-indent这个安全狗的特征可以使用bp抓取安全狗的返回数据包看到!注意目标网站是否开启了防止CC攻击,开了就没法进行探测。 4.027最新版安全狗绕过: 方法三: 分块传输post注入------前提是对方的网站支持http分块传输 burpsuite分块传输插件:?https://github.com/ThestaRY7/SQLinjection 添加:Transfer-Encoding:chunked ?在post表单中写入注入语句,使用bp扩展进行分块,成功绕过,3.5版本也适用。 ?十分好用,再次注意对方的网站支持分块传输!!!!! |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/25 22:40:37- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |