茉莉网

安全狗 网站入侵检测之全方位突破安全狗‹小残博客|关注网络安全

2017年12月05日 来源:安全狗 大字体小字体

  了一些实验,直接说结果吧,当增加一处文件名和内容,让两个文件名不一致的时候,成功绕过了安全狗的防护,上传了php文件。

  我们先写一个存在SQL注入漏洞的php:

  因为安全狗进行文件名匹配时候用的是第一个文件名test.jpg,是复合安全要求的,但是webserver在保存文件的时候却保存了第二个文件名test.php,也就是if(security_check(a)){do(b);},导致安全检查没有用,php文件已经成功上传了:

  经过测试发现,安全狗这块的匹配正则应该是\s+and这类的,所以只要想办法去掉空格,用普通注释/**/是不行的,安全狗也防了这块。

  四、文件上传绕过安全狗的防上传也是做在WEB层,即分析HTTP协议来防止上传,按照yuange说的安全是一个条件语句,这显然是不符合安全规范的,只检查HTTP并不能保证文件系统层上的问题。

  截至2017年8月,安全狗云安全服务平台目前已经为客户保护超过300万台(云)服务器及200万个网站,日均拦截超过两亿次的攻击,已成为国内该领域用户量最大的云安全服务平台。

  多:安全狗提供端+云+服务的完整云安全体系,功能齐全、模块完整,可以应对企业面临的各种安全场景。

  当安装安全狗之后,注入语句会被拦截:

  然后在安全狗里设置禁止上传.php文件:

  有人说只有POST才可以,但是我测试最新版本的安全狗GET注入也是可以用这种方法绕过的。

  二、测试环境本次测试环境为中文版Win2003SP2+PHP5.3.28+Mysql5.1.72

  我们通过burp把上传的HTTP包抓下来,然后自己进行一下修改POST数据。

  网站安全狗IIS版3.2.08417

  然后通过浏览器上传php会被拦截:

  最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入、文件上传、防webshell等都可以被绕过,下面为大家一一介绍。

  用下面语句成功绕过SQL注入过滤:

  但是对内联注释/*!and*/这种不知道为什么安全狗没有拦截。

  三、SQL注入绕过

  一、前言

  假设有一个上传功能的php:

  我用的是supesite的库,可以看到这里是有明显SQL注入漏洞的,当没有安全狗的时候可以成功注入:

  安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量。

相关内容

编辑精选

Copyright © 2015 茉莉网 http://www.szmlwh.cn. All rights reserved.