云锁和安全狗哪个好 Bypass阿里云盾、百度云加速、安全宝、安全狗、云锁、360主机卫士SQL注入防御-系统/上网/安全

安全只有相对,没有绝对。(人才是最大的危险)

Mysql在执行语句时,#注释将忽略掉"当前行"后面的所有语句,但是即使忽略了注释后面的语句,遇到换行的话还是会紧接注释之前的语句继续执行。

 

htsdfzbxc.png

 

再经过URL编码后为%23%0A

 

7eytsbfdz.png

 

阿里云盾:

 

65rthsdf.png

 

Bypass:

https://**.**.**.**/ask/3689?spm=5176.100241.0.0.eViKRY?id=1%20union%23%0Aselect%20user%20from%20ddd

 

5greasdv.png

 

百度云加速:

 

5wetrgdf.png

 

Bypass:

 

Screen Shot 2016-04-05 at 4.06.34 PM.png

 

安全宝:

安全宝就比较有意思了,这个方法试了下不可行。

 

65yrtsdgf.png

 

再看看安全宝怎么检测的:

 

45yregds.png

 

只有union select不会被拦截。

 

u6rthsdf.png

 

当union select后面加上查询字段的时候就会被拦截,所以可以不必在union与select之间使用这个方法。

想了想,要是有方法配合%23%0A能绕过也可以啊,在union select%23与%0A之间做文章。

各种能想到的方式都试了个遍,也许大家猜到了故事的开头,却没猜到故事的结局。。。

想到了Emoji。。。(其实Emoji很久之前就想过了,但是一直没利用上,这回终于用上了。)

 

76eythrsdfv.png

 

一个emoji图标占5个字节,mysq也支持emoji的存储,在mysql下占四个字节:

 

76jtydfd.png

 

既然在查询的时候%23会忽略掉后面的,那么Emoji就可以插入到%23与%0A之间。

 

yufjtgcfv.png

 

再加多试了试,成功绕过了,200多个emoji图标,只能多,但少一个都不行。。。

(这里暴露出一个bug,200多个emoji插入到code区域中时,发现emoji后面的内容全没了!!!也就是说我这后面是重写了两遍!!!所以截图吧。。。)

 

7utyhfg.png

 

可能会说,这是因为超长查询导致的绕过吧?并不是。

 

7utydfhg.png

 

这么长,mysql也是会执行的:

 

6rthsdbf.png

 

 

65hrtsf.png

 

安全狗:

Windows Server 2008 + APACHE + PHP + Mysql

 

4twefds.png

 

Bypass:

 

5ergds.png

 

云锁:

Windows Server 2003 + APACHE + PHP + Mysql

 

6rthdf.png

 

360主机卫士:

和安全宝那个利用方式一样,也是需要结合emoji图标即可实现绕过注入防御。

 

5regsd.png

 

Bypass:

 

5ergdf.png

 

可能会想,知道创宇的加速乐忘了?没有啊。。。其实这个方法加速乐可以是可以,但是相对来说,利用起来很鸡肋。union select是绕过了,没法绕过后面的检测。

 

5ergdfvc.png

 

 

54yergdfxc.png

 

解决方案:

唉,写了半天。。。挨个通知修复过滤吧。。。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值