安全狗繞過的幾種姿勢

  • 0x00 各種奇葩符號

/;.xxx.asp;.jpg /;00.asp/00.jpg

現在沒什麼用了,畢竟某狗和某盾也不是吃乾飯的,寫出來只是為了紀念一下

  • 0x02 中轉

抓菜刀連接webshell的包 然後研究安全狗過濾了哪些關鍵字 中轉替換掉那些過濾的關鍵字

用法:

xssec.org/xiazai/rdog.t

1.將這個腳本拿到可執行的.asp目錄

2.訪問 xxx/demo.asp?"要過的shell地址「

3.把地址輸入菜刀,密碼就是你設置的shell密碼,類型還選一句話後綴

例如:xxx/demo.asp? 密碼

4.這個腳本暫時支持.php .aspx的一句話連接 .asp的不能用

  • 0x03 偽裝user-agent

網上工具有很多,你可以隨便找一個用,firfox也是比較強大的,我用的是鐵鷹兄的WAF繞過神器來做試驗的,地址放在下面

首先假設一個代理,ie設置之後,那麼ie的流量就從這個埠過。指定域名,也就是只正對目標站修改user-agent,減少工作量。get改為post好像是過智創waf的吧。

  • 0x04 復參數繞過

比如一個請求是這樣的

GET xxx/pen/news.php? union select user,password from mysql.user

可以修改為

GET xxx/pen/news.php?;;;id=union&id=select&id=user,password&id=from%20mysql.user

很多WAF都可以這樣繞,目前安全狗的話可以繞過一丟丟語句

  • 0x05 SQL注入繞過

首先來一發demo存在SQL注入漏洞的php

當沒有安全狗的時候可以成功注入:

當安裝安全狗後語句會被攔截

安全狗這塊的匹配正則應該是s+and這類的,所以只要想辦法去掉空格,用普通注釋/*/是不行的,安全狗也防了這塊。但是對內聯注釋/!and*/這種不知道為什麼安全狗沒有攔截。

我用下面的語句居然成功繞過SQL注入過濾:

xxx/inj.php?*!and*/1=2/*!union*//*!select*/1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15,16,17


推薦閱讀:

TAG:網路安全 | 網站滲透 | 滲透師 |