欢迎您来到素材猫
充值

震惊!MSSQL眼里的00字符居然是这个亚子,sqlchop,安全狗,奇安信WAF被绕过

  • 时间:2020-05-19 12:42 编辑:素材猫 来源:素材猫 阅读:82
  • 扫一扫,手机访问
摘要:震惊!MSSQL眼里的00字符居然是这个亚子,sqlchop,安全狗,奇安信WAF被绕过

-0x01悲报

        邪恶的安全狗官方视奸了本博客,看到了这个访问量不足20的文章并在十天甚至九天一瞬修补了bypass的技巧,坐实了他们每天25小时高强度全网搜索bypass技巧的猜测。

         他们无耻地拦截了union[所有符号]all[所有符号]select走向了更加粗鲁的位置,简直跟国内的云防护学坏了!

        不幸中的万幸就是他们就知道修补union注入中00字符的问题,并没有考虑到布尔注入的处理规则仍然存在问题,我就在618晚上更新这个,看看他们多久修补

0x00为什么我要写这个

          嘻嘻嘻,上次干了云锁现在还没修复,估计他们也没看到,不妨再放点东西出来

          希望安全狗官方不要看到这个

         尽管这些人应该会每天25小时高强度搜索过狗的办法并光速修复
            blogspot似乎有bug,我无法打出%+00,所以后文的00字符都用【00字符】代替

0x01Payload

           id=1【00字符】union【00字符】all【00字符】select【00字符】null,@@version,null

为了防止这些厂商不认账,特地贴出bypass的图
         他们又不是30怎么会这么做嘛

更新:发现奇█信的也能bypass,鉴于奇█信原来也是3█0的,故特此补图.由于他们非常无耻地直接拦截关键字@@version故select一些不关键的元素代替,但是只要细心构造也是能找到完全绕过的办法的.

0x02 为什么能Bypass?

        似乎mssql会把【00字符】当作空格于是导致bypass,真的神奇了
        由于这个特性之前好像没人提,fuzz的时候都是从%01开始的,这个新发现的特性估计可以通杀一波WAF了?
        突然感觉放出来好亏


  • 全部评论(0)
最新发布的资讯信息
【计算机/互联网|】eps免费版详细装说明(2020-05-27 12:04)
【计算机/互联网|】在 Tomcat 里面部署 Web 项目的几种方式(2020-05-24 11:14)
【技术支持|】PHP设计模式-仓库模式Repository(2020-05-24 11:08)
【计算机/互联网|】MAC 使用XAMPP 建立PHP 开发环境教学(2020-05-24 11:03)
【好东西分享|】方便你备份重要资料的免费工具:AnyBackup 1.8(2020-05-23 12:05)
【计算机/互联网|】PostgreSQL连线设定与DSpace资料库备份设定(2020-05-23 12:02)
【计算机/互联网|】震惊!MSSQL眼里的00字符居然是这个亚子,sqlchop,安全狗,奇安信WAF被绕过(2020-05-19 12:42)
【计算机/互联网|】ECSHOP商品随机自动关联相关商品插件安装方法(2020-05-19 12:15)
【计算机/互联网|】微投票源码安装说明(2020-05-18 23:53)
【技术支持|】ECSHOP一键发货插件安装说明(2020-05-18 14:57)
联系我们
工作时间:8:00-23:30
客服 QQ:116622333
邮 箱:sucaimao#qq.com