掌控安全靶场第二章:遇到阻难!绕过WAF过滤!

最近在学习CTF,前不久发现一个还不错的靶场
封神台 - 掌控安全在线演练靶场
二话不说,开干吧

第二章:遇到阻难!绕过WAF过滤!

一、测试是否有注入点

附上链接 https://hack.zkaq.cn/battle/target?id=31ac789a52edf9bb
标题上写了是【配套课时:SQL注入攻击原理 实战演练】SQL注入,
随便点击一个新闻。在id=171后面加一个引号’,测试一下是否有SQL注入。
有弹框了,提示过滤了很多关键字。下一步考虑如何绕过这些关键字。
在这里插入图片描述

二、绕过WAF关键字过滤

经过测试,发现只允许==,order by等关键字。通过仔细观察页面,发现应该是网页防护,网页防护就是通过代码验证get或post参数中是否有select等非法的关键字参数,如果有这些非法参数,就调用弹窗提示是非法字符。
知道了是网页防护,我们就换一种注入方式,Cookie进行绕过。
Cookie注入有三种方法:1是可以使用ModHeader插件进行修改Request header。2是用Burpsuite进行抓包修改cookie。3是直接在地址栏构造javascript:alert(document.cookie=“id=”+escape(“169”));

1、ModHeader

从Chrome的应用商店下载插件。打开以后长这个小样子。
在这里插入图片描述
下一步伪造cookie,看是否成功注入。
id=12345+union+select+1,2,3,4,5,6,7,8,9,10+from+admin
在这里插入图片描述
访问时,把地址栏的 " id=167 " 去掉。
猜解用户名和密码字段username,password
id=12345+union+select+1,username,password,4,5,6,7,8,9,10+from+admin
在这里插入图片描述
在线md5解密得出admin密码welcome
用御剑扫描一下网站后台路径
在这里插入图片描述
在这里插入图片描述
成功登陆,拿到flag
在这里插入图片描述

2、Burpsuite抓包

省略……

3、javascript构造

省略……
本人也是小白一枚,有需要的同学的可以在下方留言,我会补充出来同大家交流。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值