很多小伙伴们对于waf这个玩意都是束手无策,在测试注入的时候你会遇到他,测试xss的时候你会遇到他,甚至在文件上传快getshell了,waf又出现了。对此,都是头疼的紧,然后在前不久,大佬写了一篇分块传输的姿势在注入的时候去吊打waf,github上看到大佬出了一个插件,我就下载跟波风来测试一下
1.phpstudy 2016
2.Apache2.4+Php5.4+Mysql5.5.3
3.最新Apache网站安全狗
我把这些东西全部放在了我的外网靶机上(写完这篇文章就删掉靶机...),然后安全狗最高防护,如下图
搭建好后访问地址手工简单测试
上面是正常的页面,然后下图是测试被拦截的图
是不是熟悉的狗狗界面呀~,然后现在咱们就使用这个插件来测试
要使用这个插件,自然就需要安装一下这个chunked-coding-convert.jar
插件啦,具体安装步骤如下
看到这个界面代表安装成功
安装好插件后,咱们可以看一下他的样子哈,鼠标右键
这个呢就是安装好的插件的样子,编码在测试时需要选择,然后给大家看一下config这个东西
看到这个图,我就被误导了,然后开始了不断的踩坑之路~,先给演示我是如何踩坑的~ 。
ps:错误操作,请勿模仿
首先使用burp抓取注入点的数据包,把它放到Repeater模块下,转化为post包,放包,测试是否正常回显
然后测试and 1=1的时候发现了
嗯?????? 正常?不拦截?? 我丢,这是不是又发现了一个过狗注入的方式呀,~。后来我刷新本地缓存,使用火狐测试,也是正常显示,说明这的确是过了安全狗,如下图,但是这个只能是证明是注入,具体跑数据库的话还是不行的
好吧,,这某狗实在是不吐槽了哈~,不管这个还是继续咱们的分块传输哈。看清楚了 ,这个坑不要踩!!!
我在Repeater模块下,选择了插件,设置了config,如下图
看清楚勾选的地方~,就是这个勾选让我懵逼了许久。。 咱们把数据包编码测试
编码后
可以看到直接就抛出异常了,当时我还问了好几个人,有说我代码问题,换了代码还是这样子显示的,然后我一顿xjbcs(瞎几把测试)。把这个config的那个勾勾去掉后才是显示的正常,至于为什么在这个模块下勾选这个他会不行,具体原因我也不知道,希望知道的大佬滴滴俺
当我去掉这个勾勾之后,在加密发包,他的结果是这样子的
ojbk的,已经查到,那么就可以正常的去进行注入了。
那么问题来了,我只会sqlmap,这可怎么得了哦~,不用慌,这个插件帮你考虑到了,这个时候咱们需要设置一下这个config了
把Proxy勾选上去,把注入点的数据包保存到本地,使用命令进行注入
sqlmap -r 1.txt --batch --thread 10 --proxy=http://127.0.0.1:8080 --dbs
然后效果如下图
ojbk 测试成功
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.