绕过安全狗的SQL注入

搞了几天CTF的注入后,熟悉了一些姿势,来尝试对安全狗进行绕过,发现出人意料的简单,主要是用来记录下当前安全的绕过方式,反正过一段时间可能就不能用了。。。不做任何解释,仅做记录,原理基本上在之前的博客中都有写


实验环境

  • windows server 2008
  • phpstudy
  • 安全狗V4.0.2395

    实验前准备

  • 开启phpstudy,这次和之前有点区别,由于要安装安全狗,所以在开启phpstudy的时候,需要选择系统服务模式,点击应用即可。
    绕过安全狗的SQL注入_第1张图片
  • 去官网下载最新的安全狗直接安装即可,就是4.0需要注册一个账号。
    绕过安全狗的SQL注入_第2张图片

    注入

  • 判断注入点。输入单引号后有报错。
    绕过安全狗的SQL注入_第3张图片
    在后面输入-0和-1页面有变化,虽然使用and 1=1被提示检测了。
    绕过安全狗的SQL注入_第4张图片但是通过xor也判断出来了页面有变化,说明此页面还是存在注入的,并且是整形注入。
    xor 1绕过安全狗的SQL注入_第5张图片
    xor 0
    绕过安全狗的SQL注入_第6张图片
  • 通过order by判断列的长度,15正常,16报错,所以列数为15。
    绕过安全狗的SQL注入_第7张图片
  • 联合查询,判断回显点。
    绕过安全狗的SQL注入_第8张图片
  • 查询数据库和用户名,为什么没有version呢,因为我真的没绕过去,谁告诉我下。。。
    绕过安全狗的SQL注入_第9张图片
  • 查表。
    绕过安全狗的SQL注入_第10张图片
  • 查字段。
    绕过安全狗的SQL注入_第11张图片
  • 爆字段值。
    绕过安全狗的SQL注入_第12张图片
  • Over

    总结

    1.原理很重要。
    2.脑洞很重要。
    3.姿势很重要。
    4.弄完了这个以后,又去试了下深信服的AF,只要是关键字或者特殊符号就全给过滤了,一点思路都没有。。。再努力!
  • 你可能感兴趣的:(#,WEB安全)