震惊!MSSQL眼里的00字符居然是这个亚子,sqlchop,安全狗,奇安信WAF被绕过

-0x01悲报

        邪恶的安全狗官方视奸了本博客,看到了这个访问量不足20的文章并在十天甚至九天一瞬修补了bypass的技巧,坐实了他们每天25小时高强度全网搜索bypass技巧的猜测。
         他们无耻地拦截了union[所有符号]all[所有符号]select走向了更加粗鲁的位置,简直跟国内的云防护学坏了!
        不幸中的万幸就是他们就知道修补union注入中00字符的问题,并没有考虑到布尔注入的处理规则仍然存在问题,我就在618晚上更新这个,看看他们多久修补

0x00为什么我要写这个

          嘻嘻嘻,上次干了云锁现在还没修复,估计他们也没看到,不妨再放点东西出来
          希望安全狗官方不要看到这个
         尽管这些人应该会每天25小时高强度搜索过狗的办法并光速修复
            blogspot似乎有bug,我无法打出%+00,所以后文的00字符都用【00字符】代替

0x01Payload


           id=1【00字符】union【00字符】all【00字符】select【00字符】null,@@version,null
           
         为了防止这些厂商不认账,特地贴出bypass的图
         他们又不是30怎么会这么做嘛

         

        由于懒癌发作就截一张图

      更新:发现奇信的也能bypass,鉴于奇信原来也是30的,故特此补图.由于他们非常无耻地直接拦截关键字@@version故select一些不关键的元素代替,但是只要细心构造也是能找到完全绕过的办法的.



0x02 为什么能Bypass?

        似乎mssql会把【00字符】当作空格于是导致bypass,真的神奇了
        由于这个特性之前好像没人提,fuzz的时候都是从%01开始的,这个新发现的特性估计可以通杀一波WAF了?
        突然感觉放出来好亏

评论

此博客中的热门博文

局域网监控软件WFilter ICF 鸡肋0day RCE漏洞挖掘

别想偷我源码:通用的针对源码泄露利用程序的反制(常见工具集体沦陷)

复现基于eBPF实现的Docker逃逸