手把手教你绕最新安全狗

admin 2023年7月11日23:58:42评论32 views字数 2031阅读6分46秒阅读模式


免责声明



本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担。请遵守中华人民共和国相关法律法规,切勿利用本公众号发布的技术或工具从事违法犯罪活动。最后,文中提及的图文若无意间导致了侵权问题,请在公众号后台私信联系作者,进行删除操作。

0x01

前言

常见的安全狗绕过思路有很多这里我们主要讲解规则层面绕过,常用的规则层面主要有以下几种方法:

  • 超大数据包绕过

  • 注释符绕过

  • 内联注释绕过

  • 大小写绕过

  • 双写绕过

  • 编码绕过

  • 请求方式绕过

0x02

环境搭建

Phpstudy2018

这里要选用系统服务然后点击应用

手把手教你绕最新安全狗

这时你会看到服务里面有个apache的服务名称

手把手教你绕最新安全狗


我们下面开始安装安全狗,这里服务名称会自动选择点击确定就好了

手把手教你绕最新安全狗


注意:在安装过程中会提示启用apach服务失败我们重启一下phpstudy就可以了。

手把手教你绕最新安全狗


这里我们可以发现安全狗是最新的4.0


手把手教你绕最新安全狗


环境搭建好了我们来测试一下,发现已经被安全狗拦截:

手把手教你绕最新安全狗

0x03

绕过


这时我们使用第一种方式超大数据包进行绕过,绕过思路和原理如下:

有的时候,由于数据太大,会导致waf无法将所有的数据都检测完,这个时候会忽略掉我们代入的sql注入语句,从而绕过waf。

有了思路以后我们就开始实战绕过,首先我们来思考超大数据包要多大的数据包呢,那我们该怎么尝试呢?如果我们手工来测试那岂不是太麻烦了,这时我们写个脚本来测试,脚本编写思路如下:

  • id参数值后面使用注释符拼接

  • 注释符中的内容使用随机数 随机数为i*n的形式

  • 然后把拼接好的发送请求

  • 判断响应内容符合规则的进行打印payload

代码如下:

手把手教你绕最新安全狗


这时我们发现成功绕过安全狗


手把手教你绕最新安全狗


然后我们来介绍第二种方法注释符绕过:

注释符绕过的思路一般是id=1/**/union/**/select,我们现在使用这段代码尝试绕过一下


手把手教你绕最新安全狗


发现依然被拦截 现在我们在/**/添加随机的字符串看看会不会拦截

手把手教你绕最新安全狗



发现还是被拦截,可能是我们添加的字符串不够复杂被防火墙匹配出来了,现在我们写一段代码来添加字符串尝试绕过一下

代码的编写思路如下:

  • 在/**/添加随机的字符串并循环次数

  • 添加好字符串以后和id参数值进行拼接

  • 拼接好的内容发送到服务端

  • 判断响应包的返回内容符合条件的进行打印

代码如下:


手把手教你绕最新安全狗

然后我们进行执行这段代码发现成功打印出可用的payload为:

/**#&*a$*/union/**#&*a$*/select

手把手教你绕最新安全狗


现在我们用这段代码进行绕过测试发现成功绕过最新版的安全狗

手把手教你绕最新安全狗


下面我们来介绍第三种方法内内联注释绕过:

内联注释的原理就是假如mysql的数据库版本是6.0.12,这个版本号还可以写成6.00.12,由此这个版本号切换成纯数字可以是60012,根据上面的试验得出,在内联注释中的数字小于等于版本号时,sql语句可以被执行,反之则不可以,我们现在打开数据库测试下:


手把手教你绕最新安全狗

有上图可知的确是这样,现在我们试想下如果感叹号里面的纯数字是安全狗无法识别的那是不是就可以绕过了呢,我们依然用代码进行验证:

打印出的利用代码为:/*!04312union*/ /*!04312select*/ 1,2,3 我们用这段代码成功绕过最新版的安全狗

手把手教你绕最新安全狗


我们这里选用的是get方式绕过,还有代码编写思路和上面一样,这里我就不说了。

代码如下:

手把手教你绕最新安全狗


下面我们再来思考一个问题我们如果把测试出的payload用手工注入,那效率是不是太慢了,我们平时比较常用sqlmap 那我是不是可以把这个绕过脚本放到sqlmap里面去呢?也就是编写sqlmap tamper脚本呢?显然是可以的,下面我们先用sqlmap测试一下这个站看看安全狗会不会拦截

手把手教你绕最新安全狗


发现已经被安全狗拦截,下面我们开始进行编写tamper脚本进行绕过测试,首先我们打开一下sqlmap tamper目录分析一下代码


手把手教你绕最新安全狗



我们随便复制出来一个分析一下代码,然后编写新的sqlmap tamper脚本

手把手教你绕最新安全狗


这是tamper全部的脚本内容,其它的不需要管,我们只需要更改tamper函数就可以了,改好的代码如下:

手把手教你绕最新安全狗


发现成功注入出数据:

手把手教你绕最新安全狗

手把手教你绕最新安全狗

0x04

总结

各种安全设备总有其拦截规律,但是万变不离其中,绕过的方法无非就是那么几种,但是需要的是Fuzz的耐心,发现其拦截特性,从而将绕过方法变形即可。



加入我们一起学习










本公众号是一群热爱网安事业的一线红队队员发起成立的,我们旨在分享最前沿的研究成果,拒绝复制黏贴,打造最硬核的公众号,加入我们的交流群一起学习,里面有众多红队大佬、审计狗、SRC爱好者。群内同时为了更大程度上分享硬核内容,成立了知识星球,详情请关注下发二维码。


扫描下方二维码添加小助手拉你入群,若二维码失效,请私信后台有人拉你进群。


手把手教你绕最新安全狗

手把手教你绕最新安全狗


关于Lambda小队

手把手教你绕最新安全狗    

Lambda小队经过多年的一线红队磨炼,取得了众多辉煌的战绩,同时也积淀了丰富的实战经验,后续将为大家带来更多一线的实战经历和研究成果。


手把手教你绕最新安全狗


手把手教你绕最新安全狗

手把手教你绕最新安全狗手把手教你绕最新安全狗

手把手教你绕最新安全狗手把手教你绕最新安全狗


手把手教你绕最新安全狗

手把手教你绕最新安全狗


手把手教你绕最新安全狗


手把手教你绕最新安全狗

手把手教你绕最新安全狗

END

手把手教你绕最新安全狗




原文始发于微信公众号(Lambda小队):手把手教你绕最新安全狗

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月11日23:58:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   手把手教你绕最新安全狗http://cn-sec.com/archives/1865998.html

发表评论

匿名网友 填写信息