安装安全狗
账号:shuangge phone
密码:tys@123!
waf,网站防火墙
安装apache服务
- 管理员运行cmd,进入phpstudy所在的盘下,即d:
- 进入phpstudy的bin文件,即cd phpstudy/apache/bin/
- 安装apache服务,即httpd -k install -n apache2.4(apache名字而已)。卸载sc delete apache2.4
- 隐藏图标里右击,管理员权限运行,就会自动检测到apache2.4服务,安装插件,成功确定。继续右击查看安全狗插件已安装状态
- 开启总防护,重启web服务
- 检测安全狗是否正常。在网站http://localhost/sqlilabs/Less-1/?id=1 and 1测试注入,出现网站拦截,即成功
检查是否安装
此电脑>管理>服务和应用程序>服务>apache2.4存在并启动即可
绕过安全狗
内联注释正常绕过
==/**!==5位数字但不大于版本号数字 注释内容 */,这里数字最好带44,即将关键字包含注释中。(这个注释前面也是一个xin符号)
- 判断类型:?id=1正常,?id=1 and 0被拦截,经过变形and和后面值发现这个组合会被拦截,用非常规方式绕过,例?id=1 and -1=-2和?id=1 and -1=-1,虽然绕过了,但是页面没变化,所以可能是字符型,加单引号就正常,?id=1’ and -1=-1 --+
- 判断列数:
- 判断回显:
- 获取数据:括号也需要单独注释
内联注释反向思维
/**!5位数字但大于版本号数字 注释内容 */。即在关键字之间加内联注释干扰
get传参绕过
在原有的get参数基础上添加其他参数,格式:参数名1=/**&原有参数&参数名2=*/。由于数据库后台没有接收a,b值,是无效参数,所以会通过
- 判断注入点和类型:
- 获取数据:
url编码绕过
常见url编码
’=%27、“=%22、空格=%20、回车=%0d、换行=%0a、null=%00、水平制表=%09、垂直制表=%0b、
常见的有的也会过滤,所以要用奇怪的url编码,用==%!字母==更容易过。用url编码,没被拦截,但是报错,后台数据库也不认识输入的url编码值,所以需要注释掉