?

Aug 31 2016

360webscan防御腳本繞過

首頁 » 漏洞收集 » 360webscan防御腳本繞過   

360webscan防御腳本繞過mseasy使用的是360webscan,下載最新版本20141015,其中360webscan防御的正則為



\\<.+javascript:window\\[.{1}\\\\x|<.*=(&#\\d+?;?)+?>|<.*(data|src)=data:text\\/html.*>|\\b(alert\\(|confirm\\(|expression\\(|prompt\\(|benchmark\s*?\(.*\)|sleep\s*?\(.*\)|load_file\s*?\\()|<[a-z]+?\\b[^>]*?\\bon([a-z]{4,})\s*?=|^\\+\\/v(8|9)|\\b(and|or)\\b\\s*?([\\(\\)'\"\\d]+?=[\\(\\)'\"\\d]+?|[\\(\\)'\"a-zA-Z]+?=[\\(\\)'\"a-zA-Z]+?|>|<|\s+?[\\w]+?\\s+?\\bin\\b\\s*?\(|\\blike\\b\\s+?[\"'])|\\/\\*.*\\*\\/|<\\s*script\\b|\\bEXEC\\b|[email protected]{0,2}(\\(.+\\)|\\s+?.+?|(`|'|\").*?(`|'|\"))|[email protected]{0,2}(\\(.+\\)|\\s+?.+?|(`|'|\").*?(`|'|\"))SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE)@{0,2}(\\(.+\\)|\\s+?.+?\\s+?|(`|'|\").*?(`|'|\"))FROM(\\(.+\\)|\\s+?.+?|(`|'|\").*?(`|'|\"))|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)|\\/\\*.*?\\*\\/|'





我們看關鍵部分,第一部分是union部分[email protected]{0,2}(\\(.+\\)|\\s+?.+?|(`|'|\").*?(`|'|\"))



此部分關鍵的是\s+?這里的意思是非貪婪的匹配1個或多個空白,注意mysql中的%a0哦,貌似輸入在這會有效果

第二部分是select部分的

(SELECT|DELETE)@{0,2}(\\(.+\\)|\\s+?.+?\\s+?



同樣注意這里的\s+?,原理同上



6:我們在瀏覽器中輸入

http://192.168.4.70/cmseasy/uploads/index.php?id=1 union select 1 from table

查看結果如下:

dddddd.jpg





7:我將%a0放置在select和from的后面

555555.jpg

 

如果您喜歡本博客,歡迎點擊圖片定訂閱到郵箱填寫您的郵件地址,訂閱我們的精彩內容:

正文部分到此結束

文章標簽: 360webscan

版權聲明:若無特殊注明,本文皆為( mOon )原創,轉載請保留文章出處。

也許喜歡: «phpMyAdmin SQL注入漏洞(CVE-2016-5703)分析 | Seacms最新版多處update注入(繞過360webscan)»

你腫么看?

你還可以輸入 250/250 個字

? 微笑 大笑 拽 大哭 親親 流汗 噴血 奸笑 囧 不爽 暈 示愛 害羞 吃驚 驚嘆 愛你 嚇死了 呵呵

評論信息框

這篇文章還沒有收到評論,趕緊來搶沙發吧~

?
?
河北11选5开奖