Sqli-labs靶场详细攻略Less 29-33

Less 29-33

Less 29 GET -Error based- IMPIDENCE MISMATCH- Having a WAF infront of web application

这一关在web应用前有一个waf,在关卡列表界面直接点开是没有的,要在地址栏输入

http://127.0.0.1/Less-29/login.php

才是有waf保护的界面

在这里插入图片描述

其实这里并不是真正的硬件waf,只是有两个函数模拟了waf的功能和收到参数的反应。sqlilabs靶场也提供了能够部署真正硬件waf的代码,不过随着时代的发展,waf也在变化,专门配置这样一个waf也没太有必要,直接使用这个模拟题目的就好了。

这一关在正常配置waf的情况下,的结构图如下所示

在这里插入图片描述

客户端在访问服务器端时,需要先经过一个tomcat服务器,这个tomcat服务器中部署的过滤代码充当了waf的功能。输入的参数经过tomcat服务器过滤后,再被传入到真正的服务端apache服务器上处理,然后逐层返回到客户端。

这里传入的参数只有一个,名为id,当我们强行传入两个名都为id的参数时,waf获取的是第一个参数,而忽略第二个参数,则对第二个参数的内容不做任何检查和过滤,这样第二个参数就可以传入到apache服务器端,进行解析。

构造如下代码

?id=0&id=-1' union select 1,2,database() --+

传入两个参数用&符号隔开,第一个参数用于绕过waf,第二个参数则是传入apache服务器进行运行的注入代码。

在这里插入图片描述

注入成功。

Less 30 GET - BLIND - IMPIDENCE MISMATCH- Having a WAF infront of web application

这一关的绕过waf的思路与上一关相同,依然是传入两个名为id的参数,第一个参数用于让waf检测,第二个参数用于在服务端注入。这一关的使用"进行闭合,除此之外,在服务端没有任何过滤手段,这里使用前面的盲注脚本,基本没什么需要修改的地方,只是加入一个名为id的传入参数即可。

from lxml import html
import requests

def getCheck(url,xpath,payload):
    r=requests.get(url
  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
对于sqli-labs靶场详细,我可以为你提供一些建议。sqli-labs是一个专注于SQL注入漏洞的靶场,用于学习和实践SQL注入击技术。以下是一些提示: 1. 理解基础知识:在开始击之前,确保你对SQL注入的基本原理有所了解。了解SQL语句的结构和工作原理,以及可能导致注入漏洞的常见错误和不安全的编码实践。 2. 探测漏洞点:浏览sqli-labs靶场,寻找有可能存在SQL注入漏洞的页面。通常,URL参数或表单输入是最容易受到注入击的地方。注意目标页面上是否存在可供利用的漏洞点。 3. 利用注入漏洞:一旦找到注入漏洞点,你可以通过构造恶意的输入来利用它。尝试不同类型的注入击,如基于布尔盲注、错误注入、联合查询等。使用不同的技巧和payload来探测和利用漏洞。 4. 获取数据:成功利用注入漏洞后,你可以通过注入语句获取目标数据库中的数据。尝试使用SELECT语句来提取数据,并根据数据库的结构和内容来编写合适的查询语句。 5. 升级击:一旦你能够成功提取数据,尝试进一步升级击。这可能包括通过注入管理员账号、执行操作或命令、提权等来控制目标系统。 6. 学习和总结:在击过程中,及时记录你的操作和结果。理解每个击步骤的原理和技术细节,并从中吸取经验和教训。这将帮助你提高对SQL注入漏洞的理解和击能力。 需要注意的是,在进行任何击之前,请确保你只在合法授权的环境中使用sqli-labs靶场,并遵循道德黑客准则。安全性和合法性是进行击和学习的前提条件。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值