当前位置:   article > 正文

绕过安全狗的SQL注入_安全狗v4.0注入绕过

安全狗v4.0注入绕过

搞了几天CTF的注入后,熟悉了一些姿势,来尝试对安全狗进行绕过,发现出人意料的简单,主要是用来记录下当前安全的绕过方式,反正过一段时间可能就不能用了。。。不做任何解释,仅做记录,原理基本上在之前的博客中都有写


实验环境

  • windows server 2008
  • phpstudy
  • 安全狗V4.0.2395

    实验前准备

  • 开启phpstudy,这次和之前有点区别,由于要安装安全狗,所以在开启phpstudy的时候,需要选择系统服务模式,点击应用即可。
  • 去官网下载最新的安全狗直接安装即可,就是4.0需要注册一个账号。

    注入

  • 判断注入点。输入单引号后有报错。

    在后面输入-0和-1页面有变化,虽然使用and 1=1被提示检测了。
    但是通过xor也判断出来了页面有变化,说明此页面还是存在注入的,并且是整形注入。
    xor 1
    xor 0
  • 通过order by判断列的长度,15正常,16报错,所以列数为15。
  • 联合查询,判断回显点。
  • 查询数据库和用户名,为什么没有version呢,因为我真的没绕过去,谁告诉我下。。。
  • 查表。
  • 查字段。
  • 爆字段值。
  • Over

    总结

    1.原理很重要。
    2.脑洞很重要。
    3.姿势很重要。
    4.弄完了这个以后,又去试了下深信服的AF,只要是关键字或者特殊符号就全给过滤了,一点思路都没有。。。再努力!
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/918635
推荐阅读
相关标签
  

闽ICP备14008679号