掌控安全靶场第二章:遇到阻难!绕过WAF过滤!

最近在学习CTF,前不久发现一个还不错的靶场
封神台 - 掌控安全在线演练靶场
二话不说,开干吧

第二章:遇到阻难!绕过WAF过滤!

一、测试是否有注入点

附上链接 https://hack.zkaq.cn/battle/target?id=31ac789a52edf9bb
标题上写了是【配套课时:SQL注入攻击原理 实战演练】SQL注入,
随便点击一个新闻。在id=171后面加一个引号’,测试一下是否有SQL注入。
有弹框了,提示过滤了很多关键字。下一步考虑如何绕过这些关键字。
掌控安全靶场第二章:遇到阻难!绕过WAF过滤!_第1张图片

二、绕过WAF关键字过滤

经过测试,发现只允许==,order by等关键字。通过仔细观察页面,发现应该是网页防护,网页防护就是通过代码验证get或post参数中是否有select等非法的关键字参数,如果有这些非法参数,就调用弹窗提示是非法字符。
知道了是网页防护,我们就换一种注入方式,Cookie进行绕过。
Cookie注入有三种方法:1是可以使用ModHeader插件进行修改Request header。2是用Burpsuite进行抓包修改cookie。3是直接在地址栏构造javascript:alert(document.cookie=“id=”+escape(“169”));

1、ModHeader

从Chrome的应用商店下载插件。打开以后长这个小样子。
掌控安全靶场第二章:遇到阻难!绕过WAF过滤!_第2张图片
下一步伪造cookie,看是否成功注入。
id=12345+union+select+1,2,3,4,5,6,7,8,9,10+from+admin
掌控安全靶场第二章:遇到阻难!绕过WAF过滤!_第3张图片
访问时,把地址栏的 " id=167 " 去掉。
猜解用户名和密码字段username,password
id=12345+union+select+1,username,password,4,5,6,7,8,9,10+from+admin
掌控安全靶场第二章:遇到阻难!绕过WAF过滤!_第4张图片
在线md5解密得出admin密码welcome
用御剑扫描一下网站后台路径
掌控安全靶场第二章:遇到阻难!绕过WAF过滤!_第5张图片
掌控安全靶场第二章:遇到阻难!绕过WAF过滤!_第6张图片
成功登陆,拿到flag
掌控安全靶场第二章:遇到阻难!绕过WAF过滤!_第7张图片

2、Burpsuite抓包

省略……

3、javascript构造

省略……
本人也是小白一枚,有需要的同学的可以在下方留言,我会补充出来同大家交流。

你可能感兴趣的:(网络安全之渗透测试,安全,sql)