绕过安全狗

安装安全狗

账号:shuangge phone
密码:tys@123!
waf,网站防火墙

安装apache服务
  1. 管理员运行cmd,进入phpstudy所在的盘下,即d:
  2. 进入phpstudy的bin文件,即cd phpstudy/apache/bin/
  3. 安装apache服务,即httpd -k install -n apache2.4(apache名字而已)。卸载sc delete apache2.4
  4. 隐藏图标里右击,管理员权限运行,就会自动检测到apache2.4服务,安装插件,成功确定。继续右击查看安全狗插件已安装状态
  5. 开启总防护,重启web服务
  6. 检测安全狗是否正常。在网站http://localhost/sqlilabs/Less-1/?id=1 and 1测试注入,出现网站拦截,即成功
检查是否安装

此电脑>管理>服务和应用程序>服务>apache2.4存在并启动即可

绕过安全狗
内联注释正常绕过

==/**!==5位数字但不大于版本号数字 注释内容 */,这里数字最好带44,即将关键字包含注释中。(这个注释前面也是一个xin符号)

  1. 判断类型:?id=1正常,?id=1 and 0被拦截,经过变形and和后面值发现这个组合会被拦截,用非常规方式绕过,例?id=1 and -1=-2和?id=1 and -1=-1,虽然绕过了,但是页面没变化,所以可能是字符型,加单引号就正常,?id=1’ and -1=-1 --+
  2. 判断列数
    在这里插入图片描述
  3. 判断回显
    在这里插入图片描述
  4. 获取数据:括号也需要单独注释
    在这里插入图片描述
内联注释反向思维

/**!5位数字但大于版本号数字 注释内容 */。即在关键字之间加内联注释干扰
在这里插入图片描述

get传参绕过

在原有的get参数基础上添加其他参数,格式:参数名1=/**&原有参数&参数名2=*/。由于数据库后台没有接收a,b值,是无效参数,所以会通过

  1. 判断注入点和类型
    在这里插入图片描述
  2. 获取数据
    在这里插入图片描述
url编码绕过
常见url编码

’=%27、“=%22、空格=%20、回车=%0d、换行=%0a、null=%00、水平制表=%09、垂直制表=%0b、
常见的有的也会过滤,所以要用奇怪的url编码,用==%!字母==更容易过。用url编码,没被拦截,但是报错,后台数据库也不认识输入的url编码值,所以需要注释掉
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值