bypassd盾iis防火墻sql注入防御多姿勢 作者未知_W_第1頁
bypassd盾iis防火墻sql注入防御多姿勢 作者未知_W_第2頁
bypassd盾iis防火墻sql注入防御多姿勢 作者未知_W_第3頁
bypassd盾iis防火墻sql注入防御多姿勢 作者未知_W_第4頁
bypassd盾iis防火墻sql注入防御多姿勢 作者未知_W_第5頁
免費(fèi)預(yù)覽已結(jié)束,剩余1頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、BypassD盾IISSQL注入防御(多姿勢) 作者:未知 原文鏈接:/t/40 收集整理:/test/index.php本文由 干貨1 2登錄 BypassD盾IISSQL注入防御(多姿勢) 0X01 前 言D盾_IIS,目前只支持Win2003服務(wù)器,前陣子看見官方博客說D盾新版將近期推出,相信功能會更強(qiáng)大,這邊分享一下之前的 SQL注入防御的測試情況。D盾_IIS注入防御策略,如下圖,主要防御GET/POST/COOKIE,文件允許白設(shè)置。構(gòu)造不同的測試環(huán)境,IIS+(ASP/ASPX/PHP)+(MSSQL/M

2、YSQL),看到這邊的策略,主要的測試思路: a、白 b、繞過union select或select from的檢測 0X02 IIS+PHP+MYSQL搭建這個window2003+IIS+php+mysql,可花費(fèi)不少時間,測試過程還蠻順利的,先來一張攔截圖: 繞過姿勢一:白PHP中的PATH_INFO問題,簡單來說呢,就是 http:/x.x.x.x/3.php?id=1等價于http:/x.x.x.x/3.php/xxxxxxxxxxxxx?id=1從白中隨便挑個地址加在后面,可成功bypass, 06/3.php/admin.php?id=1 union

3、 select 1,2,schema_name from information_schema.SCHEMATA經(jīng)測試,GET、POST、COOKIE均有效,完全bypassxiaozi / 2017-09-28 01:26:00 / 瀏覽數(shù) 6910 3繞過姿勢二:空白字符Mysql中可以利用的空白字符有: %09,%0a,%0b,%0c,%0d,%20,%a0; 測試了一下,基本上針對MSSQL的 0x01-0x20 都被處理了,唯獨(dú)在Mysql中還有一個 %a0 可以利用,可以看到 %a0 與select合體,無法識別,從而繞過。 id=1 union%a0select 1,2,3 fr

4、om admin繞過姿勢三:N形式主要思考問題,如何繞過union select以及select from? 如果說上一個姿勢是union和select之間的位置的探索,那么是否可以考慮在union前面進(jìn)行檢測呢? 為此在參數(shù)與union的位置,經(jīng)測試,發(fā)現(xiàn)N可以繞過union select檢測,同樣方式繞過select from的檢測。 id=Nunion(select 1,schema_name,Nfrom information_schema.schemata)0X03 IIS+ASP/ASPX+MSSQL搭建IIS+ASP/ASPX+MSSQL環(huán)境,思路一致,只是語言與數(shù)據(jù)庫特性有些許

5、差異,繼續(xù)來張D盾攔截圖: 4繞過姿勢一:白ASP: 不支持,找不到路徑,而且D盾禁止執(zhí)行帶非法字符或特殊目錄的腳本(/1.asp/x),撤底沒戲了 /admin.php/./1.asp?id=1 and 1=1 攔截 /1.asp?b=admin.php&id=1 and 1=1 攔 截 可見D盾會識別到文件的位置,并不是只檢測URL存在白那么簡單了。 ASPX:與PHP類似 /1.aspx/admin.php?id=1 union select 1,2,TABLE_NAME from INFORMATION_SCHEMA.TABLES 可成功bypass繞過姿勢二:空白字符Mssql可以利

6、用的空白字符有:01,02,03,04,05,06,07,08,09,0A,0B,0C,0D,0E,0F,10,11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,200x01-0x20全部都被處理了,想到mysql %a0 的漏網(wǎng)之魚是否可以利用一下? ASP+MSSQL: 不支持%a0,已放棄。 ASPX+MSSQL: %a0+%0a 配合,可成功繞過union select的檢測 id=1 union%a0%0aselect 1,2,TABLE_NAME %a0from INFORMATION_SCHEMA.TABLES繞過姿勢三: 1E形式MSSQ

7、L屬于強(qiáng)類型,這邊的繞過是有限制,from前一位顯示位為數(shù)字類型,這樣才能用1efrom繞過select from。 5只與數(shù)據(jù)庫有關(guān),與語言無關(guān),故ASP與ASPX一樣,可bypass, id=1eunion select 1,TABLE_NAME,1efrom INFORMATION_SCHEMA.TABLES0X04 END不同語言,中間件,數(shù)據(jù)庫,所對應(yīng)的特性有些差異,思路卻一致,實(shí)踐出真知,只要動手去探索,還有更多姿勢等待被挖掘。 目前的測試成果,可成功bypass注入防御,如 安全狗、云鎖、360主機(jī)衛(wèi)士、D盾_IIS等主機(jī)防護(hù)軟件及各種云waf,有些姿勢都在用。 有對這方面研究的

8、童鞋,歡迎加好友交流一下姿勢。 上一篇: 淺談Java反序列化漏洞修復(fù)方案下一篇: HTTP盲攻擊的幾種思路v2.05 條回復(fù) hades2017-09-28 15:08:35現(xiàn)在很多規(guī)則都不是基于正則勒0回復(fù)Tasq1map2017-09-28 13:37:57如何實(shí)現(xiàn)一個程序可以隨機(jī)組合干擾符號,然后插入sql語句中,循環(huán)遍歷,檢測waf過濾規(guī)則.0回復(fù)Ta點(diǎn)擊收藏 | 0關(guān)注 | 1 RSS關(guān)于社區(qū)友情鏈接社區(qū)小黑板6hundan2017-09-28 17:05:45請問一下,mssql這個1E,這個形式是怎么理解,為什么mssql會把它理解為這個語句了 0回復(fù)Ta登錄 后跟帖 t0p丶鄧2018-06-12 09:53:37mssql科學(xué)計數(shù)法居然不需要在e后面加數(shù)字,這個可以的,mysql不加數(shù)字就不行,很

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論