輸入命令java -jar webgoat-container-7.0.1-war-exec.jar
,一直等待等待直到出現
html
在瀏覽器中打開localhost:8080/WebGoat
java
1.String SQL Injectionweb
'or '1'='1
,第一個分號用來閉合lastname的第一該分號,第二個閉合後面的分號,這樣就將一條語句拆成了兩條語句。2.Command Injectionsql
題目爲命令行注入,猜想多是要實現命令行的功能,可是隻有一個選擇下拉菜單,因此首先想到查看其網頁代碼,定位到選擇框
數據庫
右鍵能夠看到有編輯html的選項。添加netstat -a
語句(查看開放全部端口),可是看到先後均有雙引號,因此添加兩個閉合他們,&&
鏈接兩條語句
瀏覽器
3.Numeric SQL Injection安全
‘’
因此咱們只需在101後面加上or 1=1便可。4.Log Spoofing服務器
登錄成功:admin
③在ASCII碼中回車換行表示爲%0a%0d
5.String SQL Injectioncookie
or
1=
1` 記得看清題目,要選擇老闆爲Neville)6.Database Backdoorssession
or 1=1
,在SQL中修改信息使用update語句,即updata employee set salary=8888888
7.Phishing with XSS
8.Stored XSS Attacks
<SCRIPT>alert('Hi,5224!');</SCRIPT>
9.Reflected XSS Attacks
10.CSRF Prompt By-pass
<img src='attack?Screen=278&menu=900&transferFunds=5000'>
--
,或者構造永真式的機會。是經過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。
使用web應用防禦牆,即便更新漏洞打補丁。