360webscan防御脚本绕过


Aug 31 2016

360webscan防御脚本绕过

首页 » 漏洞收集 » 360webscan防御脚本绕过   

360webscan防御脚本绕过mseasy使用的是360webscan,下载最新版本20141015,其中360webscan防御的正则为



\\<.+javascript:window\\[.{1}\\\\x|<.*=(&#\\d+?;?)+?>|<.*(data|src)=data:text\\/html.*>|\\b(alert\\(|confirm\\(|expression\\(|prompt\\(|benchmark\s*?\(.*\)|sleep\s*?\(.*\)|load_file\s*?\\()|<[a-z]+?\\b[^>]*?\\bon([a-z]{4,})\s*?=|^\\+\\/v(8|9)|\\b(and|or)\\b\\s*?([\\(\\)'\"\\d]+?=[\\(\\)'\"\\d]+?|[\\(\\)'\"a-zA-Z]+?=[\\(\\)'\"a-zA-Z]+?|>|<|\s+?[\\w]+?\\s+?\\bin\\b\\s*?\(|\\blike\\b\\s+?[\"'])|\\/\\*.*\\*\\/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT@{0,2}(\\(.+\\)|\\s+?.+?|(`|'|\").*?(`|'|\"))|UPDATE@{0,2}(\\(.+\\)|\\s+?.+?|(`|'|\").*?(`|'|\"))SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE)@{0,2}(\\(.+\\)|\\s+?.+?\\s+?|(`|'|\").*?(`|'|\"))FROM(\\(.+\\)|\\s+?.+?|(`|'|\").*?(`|'|\"))|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)|\\/\\*.*?\\*\\/|'





我们看关键部分,第一部分是union部分UNION.+?SELECT@{0,2}(\\(.+\\)|\\s+?.+?|(`|'|\").*?(`|'|\"))



此部分关键的是\s+?这里的意思是非贪婪的匹配1个或多个空白,注意mysql中的%a0哦,貌似输入在这会有效果

第二部分是select部分的

(SELECT|DELETE)@{0,2}(\\(.+\\)|\\s+?.+?\\s+?



同样注意这里的\s+?,原理同上



6:我们在浏览器中输入

http://192.168.4.70/cmseasy/uploads/index.php?id=1 union select 1 from table

查看结果如下:

dddddd.jpg





7:我将%a0放置在select和from的后面

555555.jpg

 

正文部分到此结束

文章标签: 360webscan

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «phpMyAdmin SQL注入漏洞(CVE-2016-5703)分析 | Seacms最新版多处update注入(绕过360webscan)»

这篇文章还没有收到评论,赶紧来抢沙发吧~