前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >绕安全狗的那些事

绕安全狗的那些事

作者头像
雪痕@
发布于 2020-09-27 02:20:32
发布于 2020-09-27 02:20:32
1.6K00
代码可运行
举报
文章被收录于专栏:代码审计代码审计
运行总次数:0
代码可运行

前言

之前的文章中,都是本地环境没有做任何防护,如果网站安装了安全狗,就会对一些常见攻击进行防御,这篇文章就写一些对于网站安装了安全狗,咱们如何绕过它。发现挺有意思。

什么是安全狗?

网站安全狗是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能等模块。能够为用户提供实时的网站安全防护,避免各类针对网站的攻击所带来的危害。

本地环境安装安全狗

本地推荐直接安装集成环境phpstudy,然后官网下载一个安全狗安装,两个安装都是傻瓜式安装,这里需要注意的一点是,安装安全狗插件时,需要知道apache服务名,新版的phpstudy是无法直接查看的。先关闭apache服务。打开命令行,输入下面命令

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
httpd.exe -k install -n apache2.4

这样服务名就是apache2.4了,本地部署好安全狗如下图,这样就可以测试了。

绕安全狗防注入

这里以dvwa为例,选择注入模块,简单输入测试的,发现被拦截了

尝试绕过,下面是各种尝试及结果

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
and 1=1            //拦截
/**/and/**/1=1      //拦截
/**/**&&**/**/1=1       //拦截
/**/**&&**/**/1/**/like/**/1       //绕过 

接着输入order by 语句,发现也被拦截了,怎么办,接着进行了如下尝试,发现了曙光

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
/**//*!order//**//*!by//**//*!5/

这里使用/*!*/屡试不爽,还有一些其他的方式,可以绕过,可以试一试大小写,编码,之类的。

绕安全狗防上传

先查看一下安全狗都限制了哪些后缀,如下图

基本都禁用了,现在各显神通,尝试绕过,先试一试利用apache解析漏洞,尝试一下,将一句话木马的文件后缀,改为lxf.php.xxxx,发现报错,打开安全狗发现被拦截了,尝试失败,接着尝试。

再将文件的后缀改为lxf.php;jpg呢,咱们尝试一下,发现上传成功

可能现在会有疑问,上传这样的后缀名,可以getshell吗?,咱们用菜刀尝试连接一下,发现幸福来得好突然,连接成功

如果用工具将一句话木马插入图片中呢,上传图片,可以连接成功吗?咱们试一下,看下图,插入成功

接着上传,发现上传成功,安全狗没有拦截,这里有个坑,限制上传文件大小,直接抓包,将文件限制改的大一点,就可以了。

再用菜刀连接一下,发现连接成功。

接下来使用burpsuite,将下面的Content-Type 删除,直接上传.php后缀。

发现成功绕过

绕安全狗上传并执行大马

如果要上传一个大马呢,如果绕过上传后,不能执行,还是白搭。咱们发现,被拦截了,

都到了这一步,不能放弃,还有希望,想到了php的包含函数,构造好包含函数后,命名为baohan.php,包含咱们上传的大马,通过上面的方法上传,如下

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php

 include("xw.jpg")

 ?>

只要被包含函数包含的文件,不管什么格式,都会尝试以php的形式执行,所以将大马的格式改为.jpg格式。接下来再试一下。大功告成!

今天就分享这么多,大家还有什么好玩的方法可以留言哦~~

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-04-30 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
绕过安全狗进行sql注入(MySQL)
前几天渗透了一个站,由于没有做好善后工作被管理员发现了,再次访问那个站的时候,管理员已经删了大马,装上了网站安全狗(我估计大马应该是安全狗删除的,毕竟那个管理员真的太懒了,我的小马还在,并且居然菜刀还可以连接),为了给这个管理员增强点安全防护意识,我就开始研究起了安全狗的绕过。
tnt阿信
2020/08/05
2.1K0
绕过安全狗进行sql注入(MySQL)
实战 | 小小曲折渗透路之文件上传绕过
Upload-labs是一个帮你总结所有类型的上传漏洞的靶场,包括常见的文件上传漏洞
用户5878089
2019/07/24
8940
实战 | 小小曲折渗透路之文件上传绕过
Upload-labs是一个帮你总结所有类型的上传漏洞的靶场,包括常见的文件上传漏洞
Power7089
2019/07/25
7740
实战 | 小小曲折渗透路之文件上传绕过
绕过网站安全狗拦截,上传Webshell技巧总结 | 附免杀PHP一句话
*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载 这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。 思路是:修改HTTP请求,构成畸形HTTP请求,然后
FB客服
2018/02/09
2.1K0
绕过网站安全狗拦截,上传Webshell技巧总结 | 附免杀PHP一句话
记一次有趣的渗透测试
最近在做渗透测试的练习中遇到一个比较有意思的站点,在此记录下来,希望能给向我一样刚入安全圈不久的萌新提供一些基本思路吧。
信安之路
2018/08/08
1.2K0
记一次有趣的渗透测试
文件上传漏洞超级大汇总-最最终篇
18、文件名大小写绕过上传限制 1. 首先访问网站页面,如下图: 1. 上传一个test.php文件,发现弹出窗口禁止php上传。如下图所示: 1. 将test.php重命名为test.PhP再次上传
用户1467662
2018/03/30
3.2K0
经验总结 | SQL注入Bypass安全狗360主机卫士
这类的文章已经是比较多了,本文也主要是作为学习笔记来记录,主要是记录一下我在学习 SQL 注入 Bypass 的过程,同时前人的不少绕过方法已经失效了,所以这里也是记录一下最新规则的一些绕过方法。
TeamsSix
2020/01/17
8440
经验总结 | SQL注入Bypass安全狗360主机卫士
文件上传漏洞超级大汇总-第一篇
先上图,由于太大复制麻烦我分两次贡献出来吧。废话不多说了,直接上正文 1、IIS解析漏洞 1、目录解析(IIS6.0):建立*.asa 、*.asp格式的文件夹时,其目录下的文件都被当做IIS当做 A
用户1467662
2018/03/30
2.4K0
【新手科普】盘点常见的Web后门
在对一个web站点进行渗透测试的渗透攻击阶段,一般会想办法突破上传限制,向目标可执行目录中写入一个带有攻击性质的脚本来协助获取更大的服务器权限。 这里我们就一起来盘点一下常用的web后门吧! 大马与小马 在几年前很流行的网站入侵打油诗中有写: 进谷歌 找注入 没注入 就旁注 没旁注 用0day 没0day 猜目录 没目录 就嗅探 爆账户 找后台 传小马 放大马 拿权限 挂页面 放暗链 清数据 清日志 留后门 其中的传小马上大马就是我们要说的小马大马了,小马的功能一般都比较单一,作用一般是向服务器中写入文
FB客服
2018/02/23
3.7K0
【新手科普】盘点常见的Web后门
phpMyAdmin渗透思路
  phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。
LuckySec
2022/11/02
1.4K0
phpMyAdmin渗透思路
实验记录-Apache解析漏洞
打开浏览器, 在地址栏中输入目标的站点( IP地址)。进入到站点后,点击开始搜索图片。
tea9
2023/03/17
8910
干货 | 渗透之网站Getshell最全总结
Getshell分为进管理员后台Getshell和不进后台Getshell,本文主要总结常见进后台Getshell和部分。
HACK学习
2021/02/01
5.8K0
米斯特白帽培训讲义(v2)漏洞篇 文件上传
其中,浏览器通过上传页面将文件储存到服务器中。一般这些上传页面都会有限制(比如限制格式为jpg/gif/png等等,或者限制文件大小)。
ApacheCN_飞龙
2019/02/15
5280
米斯特白帽培训讲义(v2)漏洞篇 文件上传
DVWA搭建与文件上传漏洞演示
目前是一名在校学生,有自己的信仰与爱好,平时喜欢弹着吉他唱着歌亦或在电脑面前独自享受着汲取知识的快乐。
TeamsSix
2019/09/24
1.3K0
DVWA搭建与文件上传漏洞演示
文件上传Bypass安全狗
我们知道WAF分为软WAF,如某狗,某盾等等;云WAF,如阿里云CDN,百度云CDN等等;硬WAF,如天融信,安恒等等,无论是软WAF、云WAF还是硬WAF,总体上绕过的思路都是让WAF无法获取到文件名或者其他方式无法判断我们上传的木马(PHP、JSP、ASP、ASPX等等)。
HACK学习
2021/06/24
1.3K0
文件上传Bypass安全狗
Webshell免杀研究
有时候我们在做攻防对抗时经常会碰到可以上传webshell的地方,但是经常会被安全狗、D盾、护卫神、云锁等安全软件查杀,在本篇文章中将会介绍一些常用的木马免杀技巧,主要针对安全狗、护卫神、D盾进行免杀~
Al1ex
2021/07/21
3.8K1
Webshell免杀研究
记一次绕过安全狗命令执行上线
朋友@Sin在一次渗透测试项目中遇到的一个问题,在拿到了Webshell权限后发现不能执行命令,最后虽然成功绕过了安全狗的命令执行限制,但上线时还是遇到些问题。
潇湘信安
2022/09/14
1.3K0
记一次绕过安全狗命令执行上线
信息安全面试题---(渗透测试工程师-1)
前言 本帖提供一些渗透测试工程师面试基础题目,有需要的小伙伴可以收藏 1.拿到一个待检测的站,你觉得应该先做什么? 0x01 面试题目 · 收集信息 whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说... 2.mysql的网站注入,5.0以上和5.0以下有什么区别? · 5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。 · 5.0以下是多用户单操作,5.0以上是多用户多操做。 3.在渗透过程
用户1467662
2018/03/29
5.7K0
搭建dvwa环境学习从MySql注入到GetShell
是啊,在项目上的系统每周每个月经过几十遍的过滤,平时看到提交参数的地方也就sqlmap跑一跑,对于最基础的手工注入都没有扎实的学会,于是我决定要知道如何搭建环境并学会如何通过 mysql 到 getshell。
FB客服
2018/09/21
1.2K0
搭建dvwa环境学习从MySql注入到GetShell
web渗透测试学习路线[通俗易懂]
本文整理的学习路线,清晰明了,重点分明,能快速上手实践,相信想学的同学们都能轻松学完。都是干货啦,先收藏⭐再看吧。本文偏基础能让萌新们快速摸到渗透测试的门道,少走弯路,也能让正在学习的小伙伴们查漏补缺,也欢迎大佬们在评论区指正错误~ 这里附上我之前学习的路线图
全栈程序员站长
2022/09/10
2.4K0
web渗透测试学习路线[通俗易懂]
相关推荐
绕过安全狗进行sql注入(MySQL)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验