目录
一、安全狗的安装
这里有一篇很不错的文章,在安装的过程中出现的问题基本都能在里面找到解决方法
如果还是不行就找一个装了phpstudy老版本的靶机,比如我上次写的那个webug靶机
二、Fuzz
Fuzz是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试
在MySQL的Fuzz大致有以下思路(不止):
大小写绕过
/**/内联注释符绕过
/*!*/绕过
大的数据包绕过
…………
这里我们主要使用/**/ 与/*!*/绕过
三、过狗
这里先将安全狗的防护等级调到高级,然后将cc攻击防护关闭,反正我们访问过于频繁而被ban
(1)and 绕过
我们打开靶场,输入 ?id=1 页面返回正常,然后输入 ?id=1' and '1'='1,被拦截
然后我们尝试先将‘1’=‘1删去,只留一个and 发现并没有被拦截,说明只有and 和 1 连在一起的时候才会触发waf,我们使用内联注释,
?id=1' and/**/'1'='1
发现依旧被拦截,我们Fuzz一下,看看哪个能过,burp suite抓包,放到 Intruder 模块,我们选择要测试的位置
?id=1%27%20and/*§§*/%271%27=%271
然后载荷选择蛮力,
然后开始攻击,
点击长为995的查看发现没有被拦截,这