zoukankan      html  css  js  c++  java
  • 绕安全狗的那些事

    前言

    之前的文章中,都是本地环境没有做任何防护,如果网站安装了安全狗,就会对一些常见攻击进行防御,这篇文章就写一些对于网站安装了安全狗,咱们如何绕过它。发现挺有意思。

    什么是安全狗?

    网站安全狗是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能等模块。能够为用户提供实时的网站安全防护,避免各类针对网站的攻击所带来的危害。

    本地环境安装安全狗

    本地推荐直接安装集成环境phpstudy,然后官网下载一个安全狗安装,两个安装都是傻瓜式安装,这里需要注意的一点是,安装安全狗插件时,需要知道apache服务名,新版的phpstudy是无法直接查看的。先关闭apache服务。打开命令行,输入下面命令

    httpd.exe -k install -n apache2.4

     这样服务名就是apache2.4了,本地部署好安全狗如下图,这样就可以测试了。

     绕安全狗防注入

    这里以dvwa为例,选择注入模块,简单输入测试的,发现被拦截了

     尝试绕过,下面是各种尝试及结果

    and 1=1            //拦截
    /**/and/**/1=1      //拦截
    /**/**&&**/**/1=1       //拦截
    /**/**&&**/**/1/**/like/**/1       //绕过 

    接着输入order by 语句,发现也被拦截了,怎么办,接着进行了如下尝试,发现了曙光

    /**//*!order//**//*!by//**//*!5/

     这里使用/*!*/屡试不爽,还有一些其他的方式,可以绕过,可以试一试大小写,编码,之类的。

    绕安全狗防上传

    先查看一下安全狗都限制了哪些后缀,如下图

     基本都禁用了,现在各显神通,尝试绕过,先试一试利用apache解析漏洞,尝试一下,将一句话木马的文件后缀,改为lxf.php.xxxx,发现报错,打开安全狗发现被拦截了,尝试失败,接着尝试。

    再将文件的后缀改为lxf.php;jpg呢,咱们尝试一下,发现上传成功

     可能现在会有疑问,上传这样的后缀名,可以getshell吗?,咱们用菜刀尝试连接一下,发现幸福来得好突然,连接成功

     如果用工具将一句话木马插入图片中呢,上传图片,可以连接成功吗?咱们试一下,看下图,插入成功

     接着上传,发现上传成功,安全狗没有拦截,这里有个坑,限制上传文件大小,直接抓包,将文件限制改的大一点,就可以了。

     再用菜刀连接一下,发现连接成功。

    接下来使用burpsuite,将下面的Content-Type 删除,直接上传.php后缀。

     发现成功绕过

     绕安全狗上传并执行大马

    如果要上传一个大马呢,如果绕过上传后,不能执行,还是白搭。咱们发现,被拦截了,

     都到了这一步,不能放弃,还有希望,想到了php的包含函数,构造好包含函数后,命名为baohan.php,包含咱们上传的大马,通过上面的方法上传,如下

    <?php
    
     include("xw.jpg")
    
     ?>

     只要被包含函数包含的文件,不管什么格式,都会尝试以php的形式执行,所以将大马的格式改为.jpg格式。接下来再试一下。大功告成!

     今天就分享这么多,大家还有什么好玩的方法可以留言哦~~

     

     

     

  • 相关阅读:
    React生命周期, 兄弟组件之间通信
    React组件式编程Demo-用户的增删改查
    React之this.refs, 实现数据双向绑定
    CCF CSP 201812-4 数据中心
    CCF CSP 201812-4 数据中心
    PAT 顶级 1020 Delete At Most Two Characters (35 分)
    PAT 顶级 1020 Delete At Most Two Characters (35 分)
    Codeforces 1245C Constanze's Machine
    Codeforces 1245C Constanze's Machine
    CCF CSP 201712-4 行车路线
  • 原文地址:https://www.cnblogs.com/lxfweb/p/12807017.html
Copyright © 2011-2022 走看看