安全狗WAF加持下的DVWA靶场

我们之前已经试过了小皮面板的WAF,应该对WAF有哥基本的印象,我们这里就直接上手
一. 环境搭建
环境我就不写了,看这篇文章就行了
二. 实操演练
1. Brute Force
密码爆破,主要是注意CC防护,请求要做一个延时
成功
2. Command Injection
命令注入,估计是一堆URL过滤
试试
1 | 192.168.1.214 && netstat -ano |
很好,过了
3. File Inclusion
文件包含,试试..\
**
过了
4. File Upload
文件上传,试试
上传一个php木马
文件上传绕过的方式很多,我们之前恶也练过好多
- 文件上传绕过·黑名单绕过
- 文件上传绕过·JS认证绕过
- 文件上传绕过·白名单绕过
- 文件上传绕过·内容检查绕过
- 文件上传绕过·GIF结构与GIF二次渲染
- 文件上传绕过·webp结构与webp二次渲染
- 文件上传绕过·条件竞争
- 文件上传绕过·文件包含
这么多方式,这里是属于啥,这个不是文件包含吧;条件竞争太看运气了,基本用不上;webp和GIF要通过文件包含来解析,可以试试;内容检查,有可能;黑白名单绕过,肯定有,就是不是不知道是黑的还是白的;JS不可能。
(1) PNG木马绕过
具体的原理啥的,自己看文章,这里不讲了,下面同理
上传成功。
测试成功。
GIF同理,我就不搞了
(2) 白名单绕过
白名单绕过有”%00截断绕过”和”MIME类型检测”这里我们全弄上
失败了?
00截断是在二进制层面的截断,正常来说,%00就可以了,但是这里我们看看二进制
额……改一下
ok,现在发送一下试试
成功。
可以访问,但是经实测,连接不上
(3) 黑名单绕过
简单试试
失败
试试::$DATA
还是不行。
试试配合解析,用. .
成功。
剩下的方式就不试了。
(4) 特殊方法
这里有一些特殊的方法
I. 双写filename=
字面意思
很好,失败了。
II. 数据溢出
我们可以选择一个位置添加一堆无用数据来使waf崩溃从而绕过
很好,失败了
III. 分块传输绕过
我们可以使用分块传输从而绕过WAF
失败,唉……
5. SQL Injection
SQL注入
上工具
1 | python .\sqlmap.py -u "http://192.168.1.207/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" -p "id" -o --proxy "http://192.168.31.135:8081" --delay 1 --tamper "my_tamper_2" --random-agent --cookie="PHPSESSID=pfj2oupihrcbbdfmasor5o7tcp; security=low" -dbs |
my_tamper_2脚本
1 | #!/usr/bin/env python |
成功。
6. SQL Injection (Blind)
SQL盲注,要稍微的处理一小下
1 | python .\sqlmap.py -u "http://192.168.1.207/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#" -p "id" -o --proxy "http://192.168.31.135:8081" --delay 1 --tamper "my_tamper_2" --random-agent --cookie="PHPSESSID=pfj2oupihrcbbdfmasor5o7tcp; security=low" -dbs —string="User ID exists in the database." |
7. XSS (DOM)
又来到了我们头疼的XSS环节
上工具
很好,不出意外的失败
试试SVG吧
1 | <?xml version="1.0" encoding="UTF-8" standalone="yes"?> |
ok
8. XSS (Reflected)
工具
得到<a%09onpOiNTereNTER%0d=%0dconfirm()>v3dm0s
试试
成功
9. XSS (Storm)
邪了门了,第一次扫出来存储型XSS
就是扫的有点多……
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Trtyr's Blog!
评论
匿名评论
你无需删除空行,直接评论以获取最佳展示效果