第五篇:Bypass 护卫神SQL注入防御(多姿势)1
需积分: 0 135 浏览量
更新于2022-08-03
收藏 592KB PDF 举报
【知识点详解】
本文主要探讨了如何绕过护卫神·入侵防护系统的SQL注入防御,提供了多种策略和技巧。护卫神是一款专注于服务器安全的产品,其SQL防注入功能旨在保护服务器免受SQL注入攻击。以下是对每种Bypass方法的详细解释:
1. **%00截断**:在某些环境中,如ASPX+MSSQL,%00可以作为字符串结束符,导致WAF在处理参数时被截断,从而绕过过滤。在PHP+MySQL中,可以使用/*%00*/来达到类似的效果。
2. **GET+POST请求**:通过同时提交GET和POST请求,让服务器仅处理POST数据,忽略GET中的潜在危险参数。
3. **Unicode编码**:利用IIS服务器对Unicode编码的支持,将SQL关键字如“UNION”、“SELECT”等进行Unicode编码,以避开关键词过滤。
4. **ASPX+HPP**:在ASPX中,通过GET、POST或COOKIE提交分离的关键字,然后在服务器端由ASPX自动合并,以此来绕过WAF。
5. **ASP的%特性**:在IIS+ASP环境下,输入“un%ion”,服务器实际接收到的是“union”,利用此特性可以规避过滤。
6. **缓冲区溢出**:在PHP+MySQL环境中,可以通过发送大量数据(如POST的大包)来触发缓冲区溢出,从而绕过WAF检查。
7. **黑名单绕过**:由于护卫神的SQL防注入采用黑名单过滤,如果只过滤部分关键字(如"union select"),而不包括"select from",则可以利用未过滤的关键词组合进行绕过,如使用报错注入、盲注或延迟注入。
这些方法展示了攻击者如何通过理解服务器的处理机制和过滤规则来规避安全防护。值得注意的是,这些技巧可能需要根据目标系统的具体配置和版本进行调整,而且随着WAF规则的更新,这些方法的有效性可能会变化。因此,无论是攻击者还是防守方,都需要持续关注最新的安全技术和对策。
为了防御此类攻击,服务器管理员应定期更新和强化WAF规则,结合白名单过滤、输入验证、参数化查询等多层防护措施,确保系统的安全性。同时,对服务器日志进行监控,及时发现并响应异常行为,也是防止SQL注入攻击的重要手段。

宏馨
- 粉丝: 28
最新资源
- 计算机组成原理本科生试题库整理附答案.doc
- 抓好项目管理增强索赔意识.docx
- 计算机级C语言笔试部分。分为数据结构软件工程数据库面向程序设计。很详细.doc
- 自动化技术在工业电气工程中的特点、具体应用及发展趋势研究.docx
- qrasww单片机控制交通灯大学设计.doc
- 工程项目管理系统安全技术模块功能设计.docx
- 幼师计算机实践教学模式探索.docx
- 基于高中物理信息化教学的探索.docx
- DNS在PS核心网中的作用.ppt
- 全国计算机等考试二C笔试试题.doc
- 基于隐式马尔可夫模型和正向最大化匹配的中文分词系统
- 中国旅游网络营销策略探讨-E时代.docx
- 互联网+时代广播新闻策划探究.docx
- Windows窗口高级编程第二讲.ppt
- Python3 Flask实战:笔记网站
- 论文《基于Internet分布式无线传感器网络设计与实现》.doc