初探XSS跨站和SQL注入

XSS跨站网络脚本攻击实验

学号/工号查询
初探XSS跨站和SQL注入_第1张图片

正常功能为搜寻到名字后会显示:欢迎您,XXX

但是在输入栏输入一段JAVAscript代码后,假如网站对输入代码过滤不严格,则会产生XSS跨站脚本攻击。

初探XSS跨站和SQL注入_第2张图片

二SQL注入攻击实验

管理系统具有3类用户:管理员、教师、学生。

分别对应以下功能:
初探XSS跨站和SQL注入_第3张图片
初探XSS跨站和SQL注入_第4张图片

初探XSS跨站和SQL注入_第5张图片

查询功能的SQL注入攻击

查看query.php代码,可以发现查询学号的SQL语句:

q u e r y = ” s e l e c t i d f r o m a d m i n s w h e r e n a m e = ” ’ . query=”select id from admins where name=”’. query=selectidfromadminswherename=.name.”’”

其中$name是用户输入的字符串,如果输入的字符是’or’1’=’1’#,那么该语句变成了无条件查询语句。会得到所有的学号与工号。

初探XSS跨站和SQL注入_第6张图片

用户登陆的SQL注入攻击

查看login.php代码其中查询用户和密码的SQL语句为:

q u e r y = ” s e l e c t ∗ f r o m ” . query=”select*from”. query=selectfrom.t_name.”where(id=’”. i d . ’ ” ) ” . ” a n d ( p a s s = ’ ” . id.’”)”.”and(pass=’”. id.).and(pass=.pass.”’)”

其中 i d 是 学 号 , id是学号, idpass是密码

如果输入的是用户名为’or’1’=’1’);#则会显示不同类型的第一个用户的信息

例如,

初探XSS跨站和SQL注入_第7张图片
但是知道学号或者工号,那么将’or’1’=’1’);#作为密码输入则会直接登陆,这了可以将’or’1’=’1’);#这段代码视为万能密码。例如

初探XSS跨站和SQL注入_第8张图片
初探XSS跨站和SQL注入_第9张图片

成功登入教师的界面可以进行改动。

你可能感兴趣的:(xss,sql)