输入命令java -jar webgoat-container-7.0.1-war-exec.jar
,一直等待等待直到出现
html
在浏览器中打开localhost:8080/WebGoat
java
1.String SQL Injectionweb
'or '1'='1
,第一个分号用来闭合lastname的第一该分号,第二个闭合后面的分号,这样就将一条语句拆成了两条语句。2.Command Injectionsql
题目为命令行注入,猜想多是要实现命令行的功能,可是只有一个选择下拉菜单,因此首先想到查看其网页代码,定位到选择框
数据库
右键能够看到有编辑html的选项。添加netstat -a
语句(查看开放全部端口),可是看到先后均有双引号,因此添加两个闭合他们,&&
链接两条语句
浏览器
3.Numeric SQL Injection安全
‘’
因此咱们只需在101后面加上or 1=1便可。4.Log Spoofing服务器
登录成功:admin
③在ASCII码中回车换行表示为%0a%0d
5.String SQL Injectioncookie
or
1=
1` 记得看清题目,要选择老板为Neville)6.Database Backdoorssession
or 1=1
,在SQL中修改信息使用update语句,即updata employee set salary=8888888
7.Phishing with XSS
8.Stored XSS Attacks
<SCRIPT>alert('Hi,5224!');</SCRIPT>
9.Reflected XSS Attacks
10.CSRF Prompt By-pass
<img src='attack?Screen=278&menu=900&transferFunds=5000'>
--
,或者构造永真式的机会。是经过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
使用web应用防御墙,即便更新漏洞打补丁。