建立賬號並登入mutillidae
使用security level 0進行sql注入
sql語句
格式:select * from accounts where username = '$username' and password = '$password'
如果把這裡的變數$username改成admin,而變數$password寫成123456' or 1=1#
變成:select * from accounts where username = 'admin' and password = '123456' or 1=1#' 因為中間是or,只要or後面的為真就可以登入成功,而1=1恒為真。#作用是為了注釋掉後面的'
登入成功
把安全級別提高為1
故伎重演,發現登入不了了,被過濾了
嘗試使用burpsuite攔截資料報
嘗試在密碼中隨便輸入乙個符合正確格式的密碼,如asdf,被burpsuite攔截,攔截後在burpsuite上修改這個密碼改成sql語句再傳送給伺服器,這樣就可以繞過了客戶端的過濾
點選login
攔截資料報
點選headers,修改密碼成sql語句123456' or 1=1#
然後點選forward,可以看到成功登入
總結
1.永遠不要相信客戶端的輸入,必須要對客戶端的輸入做驗證
2.不能在客戶端那裡做輸入的驗證,如果要做輸入驗證要在伺服器端做,因為當客戶端輸入驗證後是可以被截獲下來篡改的
通過客戶端IP限制投票次數
說明 本例通過獲取客戶端ip位址來限制使用者的投票次數,每個ip只可以投票一次。實現 獲取客戶端ip位址需要使用 server 全域性陣列中的 server remote addr 引數。本例將客戶端ip位址存放到資料庫,當使用者提交投票時,判斷該ip是否在資料庫中,從而實現通過客戶端ip限制投票次...
BurpSuite工具使用說明
burp suite 是用於攻擊web 應用程式的整合平台,包含了許多任務具。burp suite為這些工具設計了許多介面,以加快攻擊應用程式的過程。所有工具都共享乙個請求,並能處理對應的http 訊息 永續性 認證 日誌 警報。下面介紹burpsuite工具的使用說明 1.設定 的方法 以chro...
使用fiddler與burpsuite聯動
burpsuite和fiddle進行串聯抓包 tools options connections gateway,然後在manual proxy configuration當中輸入以下內容 設定好這兩步後就可以正常抓包,並且把流量 到8080埠,但是抓取https的包需要匯入證書,可以參考這篇文章 ...