• 绕安全狗的那些事


    前言

    之前的文章中,都是本地环境没有做任何防护,如果网站安装了安全狗,就会对一些常见攻击进行防御,这篇文章就写一些对于网站安装了安全狗,咱们如何绕过它。发现挺有意思。

    什么是安全狗?

    网站安全狗是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能等模块。能够为用户提供实时的网站安全防护,避免各类针对网站的攻击所带来的危害。

    本地环境安装安全狗

    本地推荐直接安装集成环境phpstudy,然后官网下载一个安全狗安装,两个安装都是傻瓜式安装,这里需要注意的一点是,安装安全狗插件时,需要知道apache服务名,新版的phpstudy是无法直接查看的。先关闭apache服务。打开命令行,输入下面命令

    httpd.exe -k install -n apache2.4

     这样服务名就是apache2.4了,本地部署好安全狗如下图,这样就可以测试了。

     绕安全狗防注入

    这里以dvwa为例,选择注入模块,简单输入测试的,发现被拦截了

     尝试绕过,下面是各种尝试及结果

    and 1=1            //拦截
    /**/and/**/1=1      //拦截
    /**/**&&**/**/1=1       //拦截
    /**/**&&**/**/1/**/like/**/1       //绕过 

    接着输入order by 语句,发现也被拦截了,怎么办,接着进行了如下尝试,发现了曙光

    /**//*!order//**//*!by//**//*!5/

     这里使用/*!*/屡试不爽,还有一些其他的方式,可以绕过,可以试一试大小写,编码,之类的。

    绕安全狗防上传

    先查看一下安全狗都限制了哪些后缀,如下图

     基本都禁用了,现在各显神通,尝试绕过,先试一试利用apache解析漏洞,尝试一下,将一句话木马的文件后缀,改为lxf.php.xxxx,发现报错,打开安全狗发现被拦截了,尝试失败,接着尝试。

    再将文件的后缀改为lxf.php;jpg呢,咱们尝试一下,发现上传成功

     可能现在会有疑问,上传这样的后缀名,可以getshell吗?,咱们用菜刀尝试连接一下,发现幸福来得好突然,连接成功

     如果用工具将一句话木马插入图片中呢,上传图片,可以连接成功吗?咱们试一下,看下图,插入成功

     接着上传,发现上传成功,安全狗没有拦截,这里有个坑,限制上传文件大小,直接抓包,将文件限制改的大一点,就可以了。

     再用菜刀连接一下,发现连接成功。

    接下来使用burpsuite,将下面的Content-Type 删除,直接上传.php后缀。

     发现成功绕过

     绕安全狗上传并执行大马

    如果要上传一个大马呢,如果绕过上传后,不能执行,还是白搭。咱们发现,被拦截了,

     都到了这一步,不能放弃,还有希望,想到了php的包含函数,构造好包含函数后,命名为baohan.php,包含咱们上传的大马,通过上面的方法上传,如下

    <?php
    
     include("xw.jpg")
    
     ?>

     只要被包含函数包含的文件,不管什么格式,都会尝试以php的形式执行,所以将大马的格式改为.jpg格式。接下来再试一下。大功告成!

     今天就分享这么多,大家还有什么好玩的方法可以留言哦~~

     

     

     

  • 相关阅读:
    JAVA-初步认识-第八章-继承-概述
    JAVA-初步认识-第八章-单例设计模式-懒汉式
    JAVA-初步认识-第八章-单例设计模式-内存图解
    JAVA-初步认识-第八章-单例设计模式-概述体现
    JAVA-初步认识-第八章-数组工具类文档注释
    JAVA-初步认识-第八章-数组工具类中静态的使用
    JAVA-初步认识-第八章-数组工具对象建立
    JAVA-初步认识-第七章-this关键字-静态代码块
    CUTE FTP 控制连接已关闭
    两个List,第二个List根据第一个List排序
  • 原文地址:https://www.cnblogs.com/lxfweb/p/12807017.html
Copyright © 2020-2023  润新知