最新D盾极少部分绕过 – 作者:HydraZee

0x00 前言

D盾的安装和环境的搭建过程就不在此赘述了,WAF的版本是本文撰写当天官网下载安装的,注入环境依旧是老生常谈的Sqlilabs的第一(er)关。文中手法可能过于老旧,作为一名new comer,希望共同学习,还请大佬闲时路过的时候多多指点。本文涉及的所有方法均只做测试使用,目的是为了加强相关安全公司的产品完善度,如因本文方法导致的任何违法行为自行负责,与本人无关。

0x01 1=1和1=2绕过

直接and 1=1和1=2是肯定被干掉的,也尝试过>,<,=等符号,依然被干掉。

图片[1]-最新D盾极少部分绕过 – 作者:HydraZee-安全小百科

最后想了一下,不就是要真或者假嘛,干嘛绕那么多,直接给他个false或者0不就行了,上菜:

图片[2]-最新D盾极少部分绕过 – 作者:HydraZee-安全小百科

至于单引号绕过,已经有很多大佬写过了,就是在引号前加一堆的无用数据,经测试如今依然存在实用性,就不在这里多此一举了。

0x02 order by 绕过

与其说是order by绕过,不如说是order by替换,这里直接替换成group by就可以成功了,可见D盾对group by没有拦截,不过不知道为什么,至于order by 和group by的区别以及实际使用效果就不加以叙述了,但凡是对安全上点心的伙计都应该了解或者知道如何去了解。

图片[3]-最新D盾极少部分绕过 – 作者:HydraZee-安全小百科因为知道是3个字段,所以就直接用4去测试是否会报错了:

图片[4]-最新D盾极少部分绕过 – 作者:HydraZee-安全小百科

0x03 爆库名

在常规进入union select查询数据的时候,遭到了D盾顽强的抵抗,尝试了及其多的方法都没能成功绕过,索性就利用报错获取一部分的信息:

图片[5]-最新D盾极少部分绕过 – 作者:HydraZee-安全小百科

这里可以通过burp来爆破库名以及用户名,同时经过测试可以爆出当前表的其他字段,但是没法跨表和跨库,select被看的死死的。

0x04 后续

文章干货几乎为0,都是大佬们玩剩下的,算是做自己的一次无聊的记录吧,后续如果能成功绕过获得更多数据再来更新,也或者忘了,啊这……洗洗睡了。

来源:freebuf.com 2020-11-13 11:51:03 by: HydraZee

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论