主页 > 网络知识 > Fuzz绕过安全狗4.0实现SQL注入

Fuzz绕过安全狗4.0实现SQL注入

使用大小写绕过

使用/**/注释符绕过

使用大的数据包绕过

使用/!**/注释符绕过

……

0×02本文使用的手法是/**/注释符

首先搭建好一个有sql注入的测试平台,在服务器安装安全狗4.0版本

中间件和数据库使用的是apache+mysql+php(如图下)

 

Fuzz绕过安全狗4.0实现SQL注入

 

访问搭建好有sql注入点的网站:

 

Fuzz绕过安全狗4.0实现SQL注入

 

先进行简单测试

使用大小写加/**/注释

 

Fuzz绕过安全狗4.0实现SQL注入

 

访问被拦截

 

Fuzz绕过安全狗4.0实现SQL注入

 

使用burp进行对刚刚注入点进行抓包

 

Fuzz绕过安全狗4.0实现SQL注入

 

放到重发功能repeater里面,修改id后面的值,以便等下方便爆破

 

Fuzz绕过安全狗4.0实现SQL注入

 

修改方法,就是尽量sql语句简单,而且可以触发安全狗

以为使用到/**/注释符号来代替空格,使用尽量sql语句只留一个空格,又能触发安全狗

我的构造,刚刚好阔以触发安全狗

 

Fuzz绕过安全狗4.0实现SQL注入

 

然后接下来就是fuzz,看看哪一个字符能绕过安全狗啦

把数据包放到intuder里面

 

Fuzz绕过安全狗4.0实现SQL注入

 

爆破点如上图

 

Fuzz绕过安全狗4.0实现SQL注入

 

设置如上图,字典是一些sql语句,网上有很多这种字典

开始fuzz

如果有拦截就会是这样子

 

Fuzz绕过安全狗4.0实现SQL注入

 

成功绕过安全狗拦截,如下图

 

Fuzz绕过安全狗4.0实现SQL注入

 

说明该/*Eor*/这个注释符可以绕过安全狗

简单测试/*Eor*/这个注释符

 

Fuzz绕过安全狗4.0实现SQL注入

 

点击确认

 

Fuzz绕过安全狗4.0实现SQL注入

 

发现and/*Eor*/1=2会被拦截

不清楚fuzz时候不拦截,手动就拦截了

没关系,使用sqlmap工具

打开sqlmap使在文件下面的文件夹tamper/concat2concatws.py

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!