安全措施,今天我们来讲一下服务器安全狗 Linux 的安装与使用。...下载服务器安全狗 linux 程序 然后输入如下命令解压缩。 tar xzvf safedog_linux32.tar.gz ?...安装服务器安全狗成功 完成安装后可运行命令 sdui 进入操作界面如下图。这个界面是使用键盘来操作一些设置的,看不懂的话还是别乱动了,有心的站长可以自己琢磨一下。 ?...服务器安全狗 linux 设置页面 你要是不爱看上面的英文界面也可以选择进入服云管理网址去操作图形界面,登陆服务器安全狗之后如下图,这里你就可以时刻看到自己的 VPS 主机的安全情况了。 ?...服务器安全狗的服云查看网页 老魏说安装服务器安全狗的目的是为了帮自己加固 VPS 的安全设置,因为我们对 linux 的很多地方并不了解,仅限于会用几行命令添加环境和搭建网站,对于那么多的 DDOS 之类的网络攻击更是没有任何抵御能力
曾经写过服务器安全狗 linux 版安装教程,凡是此类的软件都是新手站长、对 linux 安全设置不熟悉的站长来使用的,虽然会占用一部分内存但是也提高了服务器的安全性,同时能够阻挡一部分的 CC 攻击和...那么这类软件的使用效果如何呢?下面来看看魏艾斯博客截取某网站的服务器安全狗记录日志的图片。 ?...我们说 CC 攻击和 DDOS 攻击是网络上最流氓的攻击方式,目前没有什么好的办法可以有效抵御的,如果你安装了服务器安全狗可以拦截一部分攻击流量,在一定程序上减小对你服务器和网站的损害,尽量保持你网站的正常打开和访问...一般的小网站上面没有啥特别有价值的东西,大多数的流量攻击仅仅是试探性的、一次性的,有一个服务器安全狗基本上也就能扛过去了。...另外一个 ARP 攻击来自于母鸡下面的小鸡,老魏问过 VPS 商家,是局域网的某一个 VPS 小鸡出问题了,所以在局域网不停的发 ARP 攻击别的 VPS,好在这个 VPS 安装了服务器安全狗能抵抗一阵子
当需要卸载 linux 服务器安全狗软件的时候,首先要用 ls 命令查看安全狗的文件夹名字,因为我们安装时候的版本不一定相同。...一直关注本博客的网友知道,ls-l 命令是我们 SSH 连接 VPS 时候最经常使用的命令了。 ls -l ? 我们能够看到红框里面就是目前使用的安全狗目录名字,用 cd 命令进入这个文件夹。...cd safedog_linux32_2.8.16709 用 chmod 命令给提升权限。 chmod +x uninstall.py 最后运行卸载命令 ./uninstall.py ?...接下来要把安全狗的安装目录删除掉,彻底说拜拜。用 ls -l 查看到的安全狗目录名,用鼠标右键复制目录名粘贴到 rm 命令后面,然后使用 rm -rf 目录名 命令彻底删除掉了。
添加用户没有拦截,但是添加到管理组就被拦截下来,在系统中看到安全狗拦截的日志 ? 显示拦截成功,那就是拦截呗,尝试杀死安全狗的进程方法,先查看安全狗的进程 ?...使用taskkill /f /pid pid号强制杀死进程~ ? 发现此操作被阻止了,查资料发现SafeDogGuardCenter.exe 为安全狗守护进程,是无法在taskkill 关闭。...因此无法用该方法关闭安全狗。 尝试删除安全狗服务sc query,安全狗服务为SafeDogGuardCenter ?...sc delete SafeDogGuardCenter //删除安全狗这个服务安全狗 shutdown -r 重启服务器,安全狗没有拦截 ? 成功将服务器重启!...直接不给我禁用这个配置,重启也没有意义了,就不重启了~又换使用CS自带的读取win密码工具,发现也读取不到 ?
0x00 前言 我们知道WAF分为软WAF,如某狗,某盾等等;云WAF,如阿里云CDN,百度云CDN等等;硬WAF,如天融信,安恒等等,无论是软WAF、云WAF还是硬WAF,总体上绕过的思路都是让WAF...打个比方: 上传正常.jpg的图片 #成功 上传正常.php #拦截 绕过.php文件的filename后进行上传 #成功 使用绕过了filename的姿势上传恶意.php #拦截 以上这么个逻辑通常来讲是...这里看到了404xxxdog的页面,那应该是拦截了,我这里先放过去看看,果然是某狗拦截了 ? 开始尝试绕waf 这里我先把Content-Type改成image/gif通用图片类型 ?...0x03.1 增大文件大小 测试发现 waf对于Content-Disposition字段的长度验证不是很准确,因为我们可以想到它进行拦截的规则肯定是基于正则,那么我们想办法让安全狗拦截的正则匹配不到即可...可以在文件名中间加符号扰乱某狗匹配,经测试 ";" " " " ' " 均可 ? ? ?
从wooyun找到了绕过waf的技术分为9类包含从初级到高级技巧: a) 大小写混合 b)替换关键字 c)使用编码 d)使用注释 e)等价函数与命令 f)使用特殊符号 g)HTTP参数控制...安全和业务的平衡点有时候让人很难取舍。 一口气写了三个,扫描下。
过安全狗waf注入 前提web页面存在注入漏洞 测试开始本地搭建环境 环境 安全狗(APACE版)V4.0 防护规则全开 绕过 1.
前言 之前的文章中,都是本地环境没有做任何防护,如果网站安装了安全狗,就会对一些常见攻击进行防御,这篇文章就写一些对于网站安装了安全狗,咱们如何绕过它。发现挺有意思。 什么是安全狗?...网站安全狗是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。...本地环境安装安全狗 本地推荐直接安装集成环境phpstudy,然后官网下载一个安全狗安装,两个安装都是傻瓜式安装,这里需要注意的一点是,安装安全狗插件时,需要知道apache服务名,新版的phpstudy...这里使用/*!*/屡试不爽,还有一些其他的方式,可以绕过,可以试一试大小写,编码,之类的。 绕安全狗防上传 先查看一下安全狗都限制了哪些后缀,如下图 ?...接下来使用burpsuite,将下面的Content-Type 删除,直接上传.php后缀。 ? 发现成功绕过 ?
为了以防万一,且更好使用中国菜刀硬杠安全狗。笔者收集了一下资料。无耻的copy大佬的源码,只是在大佬的基础上简单修改了一下,达到Webshell绕过安全狗。...> 服务端 192.168.253.129,安装安全狗 transServ.php <?php $DS = @$/*-*/{"_P"."OST"}['x']; //echo $DS; if (!
前言 在实践中转webshell绕过安全狗(一)中,在服务端和客户端均为php。某大佬提示并分享资源后,打算使用python完成中转。部分代码无耻copy。...globals()) app.run() 运行需要安装 pip install web pip install requests 服务端 shell端192.168.253.129,安装安全狗...reverse.php 做了点混淆,可过安全狗 <?...array("1234","123456"); $a2 = array($str,"5461"); $ma = array_map(null,$a1,$a2)[0][1]; @assert($ma); 使用方法...替换phpshellproxy.py中的shell地址,需配合reverse.php使用 运行python phpshellproxy.py 9000 (端口自定义) 使用菜单连接对应shell地址
一,绕过安全狗上传可执行脚本 附上php上传脚本源码,此源码未对上传文件类型做校验 <?...抓包,改包 3,添加后如图: 4,查看当前目录,上传成功1 二,sql注入绕过安全狗
安全狗是让大家最头疼的安全防护软件,然后我给大家带来最新的安全狗绕过,也不知道能活多久。攻防永无止境吧。 ? 最新版本安全狗从官网下载的,我来说一下思路。...要想绕过安全狗首先你要知道,安全狗是怎么防护的,过滤的是什么。 来我们先来测试一下,我在虚拟机上面搭建了一个php+mysql的网站。 我们用常规的注入语句看下。 ? 被拦截,先看看他拦截的是什么。...成功绕过安全狗拦截,我们继续同上拦截数字的原理继续order by /*!18*/查询字段数(因为我知道他原本多少字段) ? 正常绕过,下面我们来测试 /*!union//*!select*//*!...绕过但是不出数字,我们所以union select没有被执行,安全狗拦截的是select所以注释符号不可以,我们来换个思路把union select取消注释放到post提交下面id=5 and /*!
安全狗是让大家最头疼的安全防护软件,然后我给大家带来最新的安全狗绕过,也不知道能活多久。攻防永无止境吧。 ? 最新版本安全狗从官网下载的,我来说一下思路。...要想绕过安全狗首先你要知道,安全狗是怎么防护的,过滤的是什么。 来我们先来测试一下,我在虚拟机上面搭建了一个php+mysql的网站。 我们用常规的注入语句看下。 ? 被拦截,先看看他拦截的是什么。...成功绕过安全狗拦截,我们继续同上拦截数字的原理继续order by /*!18*/查询字段数(因为我知道他原本多少字段) ? 正常绕过,下面我们来测试/*!union//*!select*//*!...绕过但是不出数字,我们所以union select没有被执行,安全狗拦截的是select所以注释符号不可以,我们来换个思路把union select取消注释放到post提交下面id=5 and /*!
看我如何一步步绕过安全狗 前言 前几天渗透了一个站,由于没有做好善后工作被管理员发现了,再次访问那个站的时候,管理员已经删了大马,装上了网站安全狗(我估计大马应该是安全狗删除的,毕竟那个管理员真的太懒了...,我的小马还在,并且居然菜刀还可以连接),为了给这个管理员增强点安全防护意识,我就开始研究起了安全狗的绕过。...实验环境 网站安全狗v4.0 apache 2.4.27 php 5.6 MySQL 5.7 我们需要到安全狗官网上去下载最新版的网站安全狗(我用的apache版),将防护等级调到最高,这也是各个网站管理员经常做的事...判断注入点 首先是判断注入点,我们通常使用的and 1=1和and 1=2都会被拦截的,贴图如下: ? 真是熟悉的界面!...判断字段数 接下来就是常用的order by语句的绕过了,我看freebuf有个哥们写了一篇文章,直接使用大小写就绕过了,而且他也是安全狗v4.0(他今年(2018)五月份测试的),我测试的时候大小写直接被毫不留情的拦截了
image.png 视频内容 SQL注入绕过安全狗思路一 1080P超清版 公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。...国内使用腾讯视频做为视频内容存储点,可自定义选择超清1080P。
靶场下载链接: https://pan.baidu.com/s/1QdqaDhZvio2KCQ3Uz3IVeA 提取码:rdhn 本文由“壹伴编辑器”提供技术支持 bypass 差不多就是根据各层特性来绕过安全狗的正则匹配
安全狗是为服务器开发的一款服务器管理软件,客户的服务器是centos 64位,我们就来看看如何安装吧。首先必须得有root账号权限,不然下面的步骤可能都无法执行。...随ytkah一起来操作吧 1、下载安全狗 wget http://down.safedog.cn/safedog_linux64.tar.gz 2、解压安装包 tar xzvf safedog_linux64....tar.gz 3、这时会多一个文件夹目录,进入这个目录 cd safedog_an_linux64_2.8.2**7 4、赋予一定的权限 chmod +x *.py 5、开始安装 ..../install.py 这时有可能会提示无法安装,请参考这篇文章centos安装安全狗提示Need system command 'locate' to install safedog for linux
②还有一种就是服务器里安全防护软件导致的。 进系统,看到有服务器安全狗,安全狗→主动防御→远程桌面保护→有白名单记录→意味着白名单计算机名的电脑才可以远程服务器→删掉白名单记录→测试可以远程了。...image.png 说到这里,关于安全狗的其他案例还有下面这些: 比如安装了安全狗重启服务器不能远程连接的,WebVNC登录上去一看到这个图像,100%确定是安全狗导致的不能远程。...image.png 还有就是安全狗应用程序白名单拦截php-cgi.exe导致所有php网站访问不了的,类似如下报错,这种加安全狗应用程序白名单即可恢复。...Internet Information Services (IIS) image.png 还有一种情况,原本安装了IIS网站安全狗没问题,安装服务器安全狗后系统蓝屏,把服务器安全狗和IIS网站安全狗都卸载了...,卸载了服务器安全狗后系统不再蓝屏了,但是所有IIS中的网站都打不开了。
0×00 前言 本文使用了burp的intruder模块进行fuzz,并修改了sqlmap工具的tamper脚本,对安全狗进行绕过。...**/注释符绕过 …… 0×02本文使用的手法是/**/注释符 首先搭建好一个有sql注入的测试平台,在服务器安装安全狗4.0版本 中间件和数据库使用的是apache+mysql+php(如图下) ?...修改方法,就是尽量sql语句简单,而且可以触发安全狗 以为使用到/**/注释符号来代替空格,使用尽量sql语句只留一个空格,又能触发安全狗 我的构造,刚刚好阔以触发安全狗 ?...成功绕过安全狗拦截,如下图 ? 说明该/Eor/这个注释符可以绕过安全狗 简单测试/Eor/这个注释符 ? 点击确认 ?...0×03小结 这个只是简单的/**/注释绕狗,还有很多方法都可以使用我介绍的fuzz方法去过狗。
本次靶场采用经典的sqli-labs搭建,waf使用的是安全狗的apache4.0.26655版本,文章从最开始的分析到最后的结果,中间难免会有错误的地方,希望大家多多包涵和理解。...上次我们发了一篇SQL注入-安全狗超大数据包绕过的文章,使用的是安全狗apache3.5.12048版本,这次是4.0系列的版本,全手动注入,后续会带来这方面的视频课程和相关tamper的编写。...应该是order by不能连用,这里使用: http://127.0.0.1/sqli-labs-master/Less-1/?...*/by --+ 不行 这里使用换行试试: %23是#也就是注释符, %0a换行符 举例: /* crow */ 这是mysql的注释符,crow不会被执行 /*!...使用limit取出数据 http://127.0.0.1/sqli-labs-master/Less-1/?id=-1' union /*!
领取专属 10元无门槛券
手把手带您无忧上云