安装安全狗

账号:15280857075
密码:[email protected]!
waf,网站防火墙

安装apache服务
  1. 管理员运行cmd,进入phpstudy所在的盘下,即d:
  2. 进入phpstudy的bin文件,即cd phpstudy/apache/bin/
  3. 安装apache服务,即httpd -k install -n apache2.4(apache名字而已)。卸载sc delete apache2.4
  4. 隐藏图标里右击,管理员权限运行,就会自动检测到apache2.4服务,安装插件,成功确定。继续右击查看安全狗插件已安装状态
  5. 开启总防护,重启web服务
  6. 检测安全狗是否正常。在网站http://localhost/sqlilabs/Less-1/?id=1 and 1测试注入,出现网站拦截,即成功
检查是否安装

此电脑>管理>服务和应用程序>服务>apache2.4存在并启动即可

绕过安全狗

内联注释正常绕过

==/**!==5位数字但不大于版本号数字 注释内容 */,这里数字最好带44,即将关键字包含注释中。(这个注释前面也是一个xin符号)

  1. 判断类型:?id=1正常,?id=1 and 0被拦截,经过变形and和后面值发现这个组合会被拦截,用非常规方式绕过,例?id=1 and -1=-2和?id=1 and -1=-1,虽然绕过了,但是页面没变化,所以可能是字符型,加单引号就正常,?id=1’ and -1=-1 --+
  2. 判断列数
    在这里插入图片描述
  3. 判断回显
    在这里插入图片描述
  4. 获取数据:括号也需要单独注释
    在这里插入图片描述
内联注释反向思维

/**!5位数字但大于版本号数字 注释内容 */。即在关键字之间加内联注释干扰
在这里插入图片描述

get传参绕过

在原有的get参数基础上添加其他参数,格式:参数名1=/**&原有参数&参数名2=*/。由于数据库后台没有接收a,b值,是无效参数,所以会通过

  1. 判断注入点和类型
    在这里插入图片描述
  2. 获取数据
    在这里插入图片描述
url编码绕过
常见url编码

’=%27、“=%22、空格=%20、回车=%0d、换行=%0a、null=%00、水平制表=%09、垂直制表=%0b、
常见的有的也会过滤,所以要用奇怪的url编码,用==%!字母==更容易过。用url编码,没被拦截,但是报错,后台数据库也不认识输入的url编码值,所以需要注释掉
在这里插入图片描述

相关文章: