我是靠谱客的博主 怕孤独草莓,最近开发中收集的这篇文章主要介绍掌控安全靶场第二章:遇到阻难!绕过WAF过滤!第二章:遇到阻难!绕过WAF过滤!,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

最近在学习CTF,前不久发现一个还不错的靶场
封神台 - 掌控安全在线演练靶场
二话不说,开干吧

第二章:遇到阻难!绕过WAF过滤!

一、测试是否有注入点

附上链接 https://hack.zkaq.cn/battle/target?id=31ac789a52edf9bb
标题上写了是【配套课时:SQL注入攻击原理 实战演练】SQL注入,
随便点击一个新闻。在id=171后面加一个引号’,测试一下是否有SQL注入。
有弹框了,提示过滤了很多关键字。下一步考虑如何绕过这些关键字。
在这里插入图片描述

二、绕过WAF关键字过滤

经过测试,发现只允许==,order by等关键字。通过仔细观察页面,发现应该是网页防护,网页防护就是通过代码验证get或post参数中是否有select等非法的关键字参数,如果有这些非法参数,就调用弹窗提示是非法字符。
知道了是网页防护,我们就换一种注入方式,Cookie进行绕过。
Cookie注入有三种方法:1是可以使用ModHeader插件进行修改Request header。2是用Burpsuite进行抓包修改cookie。3是直接在地址栏构造javascript:alert(document.cookie=“id=”+escape(“169”));

1、ModHeader

从Chrome的应用商店下载插件。打开以后长这个小样子。
在这里插入图片描述
下一步伪造cookie,看是否成功注入。
id=12345+union+select+1,2,3,4,5,6,7,8,9,10+from+admin
在这里插入图片描述
访问时,把地址栏的 " id=167 " 去掉。
猜解用户名和密码字段username,password
id=12345+union+select+1,username,password,4,5,6,7,8,9,10+from+admin
在这里插入图片描述
在线md5解密得出admin密码welcome
用御剑扫描一下网站后台路径
在这里插入图片描述
在这里插入图片描述
成功登陆,拿到flag
在这里插入图片描述

2、Burpsuite抓包

省略……

3、javascript构造

省略……
本人也是小白一枚,有需要的同学的可以在下方留言,我会补充出来同大家交流。

最后

以上就是怕孤独草莓为你收集整理的掌控安全靶场第二章:遇到阻难!绕过WAF过滤!第二章:遇到阻难!绕过WAF过滤!的全部内容,希望文章能够帮你解决掌控安全靶场第二章:遇到阻难!绕过WAF过滤!第二章:遇到阻难!绕过WAF过滤!所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(43)

评论列表共有 0 条评论

立即
投稿
返回
顶部