freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

最新D盾极少部分绕过
2020-11-13 11:51:03

0x00 前言

D盾的安装和环境的搭建过程就不在此赘述了,WAF的版本是本文撰写当天官网下载安装的,注入环境依旧是老生常谈的Sqlilabs的第一(er)关。文中手法可能过于老旧,作为一名new comer,希望共同学习,还请大佬闲时路过的时候多多指点。本文涉及的所有方法均只做测试使用,目的是为了加强相关安全公司的产品完善度,如因本文方法导致的任何违法行为自行负责,与本人无关。

0x01 1=1和1=2绕过

直接and 1=1和1=2是肯定被干掉的,也尝试过>,<,=等符号,依然被干掉。

最后想了一下,不就是要真或者假嘛,干嘛绕那么多,直接给他个false或者0不就行了,上菜:

至于单引号绕过,已经有很多大佬写过了,就是在引号前加一堆的无用数据,经测试如今依然存在实用性,就不在这里多此一举了。

0x02 order by 绕过

与其说是order by绕过,不如说是order by替换,这里直接替换成group by就可以成功了,可见D盾对group by没有拦截,不过不知道为什么,至于order by 和group by的区别以及实际使用效果就不加以叙述了,但凡是对安全上点心的伙计都应该了解或者知道如何去了解。

因为知道是3个字段,所以就直接用4去测试是否会报错了:

0x03 爆库名

在常规进入union select查询数据的时候,遭到了D盾顽强的抵抗,尝试了及其多的方法都没能成功绕过,索性就利用报错获取一部分的信息:

这里可以通过burp来爆破库名以及用户名,同时经过测试可以爆出当前表的其他字段,但是没法跨表和跨库,select被看的死死的。

0x04 后续

文章干货几乎为0,都是大佬们玩剩下的,算是做自己的一次无聊的记录吧,后续如果能成功绕过获得更多数据再来更新,也或者忘了,啊这……洗洗睡了。

# waf绕过
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者