本實踐的目標理解經常使用網絡攻擊技術的基本原理。Webgoat實踐下相關實驗。web
常常刪除保存的COOKIEsql
此次實驗在WebGoat裏作了SQL注入的10個相關實踐,從上週學習的簡單經過文本框中輸入字符串構造SQL語句進行SQL注入到在文本框中提交文本或者發送郵件作XSS攻擊,還有利用;郵件發送含有惡意URL請求的HTML對象來利用用戶的COOKIE作非法操做數據庫
開啓webgoat
編程
修改station值,讓SQL語句變爲SELECT * FROM weather_data WHERE station = 101 or 1=1
瀏覽器
點擊GO
,修改爲功
安全
一激動,成功了忘截圖,只剩一個小鉤鉤了
cookie
關閉BurSuite並設置瀏覽器不使用代理網絡
%0d%0aLogin Succeeded! admain
顯示的其實仍是登陸失敗的信息,只不過在視覺上欺騙了用戶
xss
SELECT * FROM user_data WHERE last_name = '' or 1=1;--'
顯示所有信息101 or 1=1;update employee set salary=3;
構造SQL語句,建立了salary字段最後逼近到2364,猜想爲2364,成功
web安全
輸入2364
<script>alert(document.cookie);</script>
,得到cookies<script>alert(document.cookie);</script>
提交<img src='attack?Screen=268&menu=900&transFunds=CONFIRM' width='1', height='1'>
提交後點擊