靶场链接 ​ https://hack.zkaq.cn ​

一、查找有无sql注入点

1.首先找到可能存在sql注入的网页

2.利用and 1=1发现做了过滤.....

二、使用order by 查字段数

1.用这个只能猜(二分法)

可以order by 1,2,3,4,5....的尝试,也可以1,5,10,15....的猜测(推荐)

?id=171 order by 11

经过尝试,字段为10时显示正常字段

?id=171 order by 10

三、用ModHeader绕过WAF

1..因为网页做了WAF过滤(网络应用防火墙)防护,这里我们考虑用cookie注入,可以进行绕过:我们要使用一个小工具进行注入ModHeader(火狐插件)

ModHeader让我们可以自定义HTTP请求头(Request header)或者是重写响应头(Reponse header),包括新增请求头/响应头或者覆盖浏览器设置的请求头的默认值,同时还可以根据URL Pattern来只对特定网站生效。

打开这款插件直接在Name上写Cookie  Value处填写注入参数即可然后按上面的键开始(value中的值需要注意的是空格用+表示)

2.使用联合查询
我们做了猜测一般表名为admin,猜测尝试字段(admin,password,)

?id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin  #查看回显

id=171+union+select+1,username,password,4,5,6,7,8,9,10+from+admin  #查询字段值

 3.得出字段值(admin:b9a2a2b5dffb918c)

b9a2a2b5dffb918c 为MD5加密 用在线MD5加解密

4. 用御剑扫描器扫描查找网站后台

5.扫出来最有可能的是这几个 然后一一尝试登录就OK

直接在主页面输入admin也行 直接跳转到登录界面

用户就是admin  密码是我们上面破译的 welcome

 最后falg拿到 zkz{welcome-control}

四、总结

本题主要用了WAF 应用防火墙的过滤,使得SQL注入在url输入被拦截 ,我们使用可以自定义HTTP请求头(Request header)或者是重写响应头(Reponse header)的ModHeader插件去绕过WAF,然后进行联合查询注入,得出用户admin,用户密码MD5的密文b9a2a2b5dffb918c,解密得welcome,然后主页输入admin,进行登录,最后获得flag zkz{welcome-control}

封神台 第二章 绕过WAF相关推荐

  1. 封神台-第二章 尤里的复仇

    封神台-第二章 尤里的复仇 1. 任意选择一条新闻动态 2. 发现出现交互界面 url中id=170 存在注入点 3.判断字段数 ?id=170+order+by+10 ?id=170+order+b ...

  2. 封神台--第二章:遇到阻难!绕过WAF过滤!解题思路

    题目: 尤里在得到女神家网站密码后,却发现注入点权限很小,凭他的皮毛技术也没找到网站后台, 这时尤里通过旁站查询,他发现了女神家网站是用的主机空间托管, 他立刻扫描旁站,果然发现一个站点,且后台是默认 ...

  3. 掌控者靶场第二章:WAF绕过

    1.打开传送门 2.使用御剑或其它网站扫描工具对该页面进行扫描  扫描得到一个管理员登录界面以及疑似含有sql注入漏洞的界面 对该界面进行sql注入测试 拼接语句order by 10 页面回显正常, ...

  4. 深入理解SQL注入绕过WAF和过滤机制

    知己知彼,百战不殆 --孙子兵法 [目录] 0x0 前言 0x1 WAF的常见特征 0x2 绕过WAF的方法 0x3 SQLi Filter的实现及Evasion 0x4 延伸及测试向量示例 0x5 ...

  5. 深入理解SQL注入绕过WAF与过滤机制

    知己知彼,百战不殆 --孙子兵法 [目录] 0x0 前言 0x1 WAF的常见特征 0x2 绕过WAF的方法 0x3 SQLi Filter的实现及Evasion 0x4 延伸及测试向量示例 0x5 ...

  6. [转]杂谈如何绕过WAF(Web应用防火墙)

    技术分享:杂谈如何绕过WAF(Web应用防火墙) 0×01开场白 这个议题呢,主要是教大家一个思路,而不是把现成准备好的代码放给大家. 可能在大家眼中WAF(Web应用防火墙)就是"不要脸& ...

  7. 封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

    封神台 https://hack.zkaq.cn 一.1.通过修改Cookie登录后台(没用重打)         2,上传SHELL!3,Flag在网站根目录(flag.php)         3 ...

  8. 封神台靶场尤里的复仇I第一第二第五第六第七章解题思路(持续更新)

    文章目录 一 .第一章 二.第二章 三.第五章 四.第六章 五.第七章 总结 提示: 本文按照靶场题目推进顺序进行,由于作者水平有限,有讲述不当之处敬请批评指出,有更好的解法欢迎在评论区发表. 本文将 ...

  9. 【封神台 - 掌控安全靶场】尤里的复仇 Ⅰ 小芳!一二三四五六七章

    [封神台 - 掌控安全靶场]尤里的复仇 小芳! 第一章:为了女神小芳! SQL注入攻击原理实战演练 一.判断是否存在sql注入漏洞 二.判断字段数 三.判断回显点 四.正式注入 五.sql自动化注入 ...

最新文章

  1. thinkphp php resque,麻花儿
  2. sys_connect_by_path
  3. MyBatis基本配置和实践(三)
  4. excel按条件查询mysql_Excel中实现多条件查找的15种方法
  5. bool python 运算_python中的布尔操作
  6. 通过这本拼图学习Bash
  7. 几个非常有用的iOS学习博客链接
  8. Webpack-simple cross-env 不是内部或外部命令问题处理
  9. 雷军微博抽奖送蔚来汽车,中奖用户等9个月仍未兑现,蔚来官方回应...
  10. 取名字_新生婴儿取名字大全2021
  11. SQLite异常:unsafenativemethods.sqlite3_open_interop
  12. mysql regexp instr_MySQL 正则表达式:regexp_instr 函数
  13. 聚焦基因组学研究,JMP参加第七届国际统计遗传学与基因组学高峰论坛
  14. 浅析 HLS 流媒体协议
  15. ENVI5.3.1 去除影像四周的黑色背景
  16. kali流量转发后依然断网_虚拟运营商流量卡列表
  17. 图片怎么转换成png格式?
  18. iOS 实现UIButton加小红点
  19. Github 之提交代码
  20. 教育知识与能力必背简答题!

热门文章

  1. 引脚、串口和端口的区别与联系
  2. 从普通程序员到身价过百亿:追求长期价值的耐心,决定了你能走多远
  3. ask函数有几个形式参数HTML,第七章 函数
  4. [shader]Unity 移动端海面
  5. 技术干货| 详解AI国际顶会NeurIPS 2020的黑盒优化竞赛冠军算法——HEBO算法
  6. Palindrome. Again Palindrome
  7. AlphaStar 星际首秀,人工智能走向星辰大海
  8. 电脑桌面登录服务器,使用windows远程桌面连接登录Windows实例
  9. 借鉴:软考高项备考考试心得,来自一名学员的总结,非常全
  10. Unity游戏Mod/插件制作教程05 - 插件实例2: 简单功能实现