SQL注入-过安全狗apache4.0

目录

一、安全狗的安装

二、Fuzz

三、过狗

(1)and 绕过

(2)order by 绕过

(3)union select 绕过 

(4)database() 绕过

(5)获取其他库

(6)获得所有表

(7)获得所有字段

(8)获得数据

四、总结


一、安全狗的安装

这里有一篇很不错的文章,在安装的过程中出现的问题基本都能在里面找到解决方法

安全狗安装_YsterCcc的博客-优快云博客_安全狗安装

如果还是不行就找一个装了phpstudy老版本的靶机,比如我上次写的那个webug靶机

二、Fuzz

Fuzz是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试

在MySQL的Fuzz大致有以下思路(不止):

大小写绕过
/**/内联注释符绕过
/*!*/绕过
大的数据包绕过
…………

这里我们主要使用/**/ 与/*!*/绕过

三、过狗

这里先将安全狗的防护等级调到高级,然后将cc攻击防护关闭,反正我们访问过于频繁而被ban

(1)and 绕过

我们打开靶场,输入 ?id=1 页面返回正常,然后输入 ?id=1' and '1'='1,被拦截

然后我们尝试先将‘1’=‘1删去,只留一个and 发现并没有被拦截,说明只有and 和 1 连在一起的时候才会触发waf,我们使用内联注释,

?id=1' and/**/'1'='1

发现依旧被拦截,我们Fuzz一下,看看哪个能过,burp suite抓包,放到 Intruder 模块,我们选择要测试的位置

?id=1%27%20and/*§§*/%271%27=%271

 然后载荷选择蛮力,

然后开始攻击,

 

点击长为995的查看发现没有被拦截,这

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

清丶酒孤欢ゞ

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值