DVWA
文章平均质量分 94
Damn Vulnerable Web Application (DVWA) 是一款极易受攻击的 PHP/MySQL Web 应用程序。其主要目标是帮助安全专业人员在合法环境中测试他们的技能和工具,帮助 Web 开发人员更好地了解保护 Web 应用程序的过程,并帮助学生和教师在受控的教室环境中学习
Suc2es2
HCIA-Datacom 认证,HCIA-openEuler 认证,HarmonyOS 应用开发者高级认证,NISP 一级认证,阿里云社区专家博主认证,“复兴杯”2023第四届大学生网络安全精英赛全国复赛湖北省一等奖
展开
-
反射型 XSS 攻击演示(附链接)
反射型 XSS 攻击演示(附链接)原创 2024-01-22 00:26:26 · 2190 阅读 · 6 评论 -
DOM 型 XSS 攻击演示(附链接)
DOM 型 XSS 攻击演示(附链接)原创 2024-01-25 00:00:34 · 2744 阅读 · 4 评论 -
DVWA 靶场 SQL Injection (Blind) 通关解析
SQL 注入(SQL Injection)是一种通过将恶意 SQL 代码注入到应用程序的输入中,以操纵数据库执行攻击者指定的操作的攻击方式。盲注(Blind SQL Injection)是 SQL 注入的一种特殊形式,攻击者无法直接获取数据库的错误消息或查询结果,只能通过观察应用程序的行为变化来推断数据库的响应。以下是对盲注的详细介绍,包括其原理、常见技术、攻击手法、防御措施以及实例分析。一、盲注的原理在盲注攻击中,攻击者无法直接看到数据库的查询结果,而是通过间接方法推断数据库的响应。原创 2024-06-23 12:56:15 · 7613 阅读 · 2 评论 -
DVWA 靶场命令注入通关解析
&:只有当前面的命令执行成功才执行后面的命令&:无论怎样总执行后面的命令||:只有当前面的命令执行失败才执行后面的命令|:将前面命令执行的输出作为后面命令执行的输入。原创 2024-05-02 10:45:59 · 1622 阅读 · 2 评论 -
DVWA 靶场 Open HTTP Redirect 通关解析
HTTP 重定向攻击(HTTP Redirect Attack)是一种网络攻击,利用 HTTP 协议中的重定向机制,将用户引导至恶意网站或非法页面,进而进行钓鱼、恶意软件传播等恶意行为。攻击者通常通过操控重定向响应头或 URL 参数实现这种攻击。HTTP 重定向基本原理HTTP 重定向是一种用于通知客户端(如浏览器)请求的资源已被移动到另一个位置的机制,通常由服务器发送 3xx 系列状态码响应。:永久重定向,表示请求的资源已被永久移动到新的 URL。302 Found。原创 2024-06-21 19:24:16 · 7543 阅读 · 3 评论 -
Low 级别 DOM 型 XSS 攻击演示(附链接)
发现 URL 参数发生变化,English 直接作为参数,推测没有做任何防护,发现 URL 参数发生变化,English 直接作为参数,推测没有做任何防护原创 2024-03-27 10:18:06 · 490 阅读 · 2 评论 -
Medium 级别反射型 XSS 攻击演示(附链接)
Medium 级别反射型 XSS 攻击演示(附链接)原创 2024-03-23 11:39:05 · 687 阅读 · 1 评论 -
DVWA 靶场 File Inclusion 通关解析
文件包含(File Inclusion)攻击是一种通过将文件内容包含到应用程序中执行,从而实现恶意行为的攻击方式。文件包含漏洞常见于动态构建页面或加载配置文件的 Web 应用程序中,如果用户输入未经适当验证就被用来构建文件路径,攻击者可能利用这些漏洞执行任意代码或读取系统上的敏感文件。本地文件包含(Local File Inclusion,LFI):攻击者通过包含服务器上的本地文件,执行或读取文件内容。远程文件包含(Remote File Inclusion,RFI)原创 2024-06-27 18:02:27 · 8629 阅读 · 2 评论 -
存储型 XSS 攻击演示(附链接)
存储型 XSS 攻击演示(附链接)原创 2024-01-23 04:00:00 · 1381 阅读 · 3 评论 -
DVWA 靶场 Authorisation Bypass 通关解析
授权绕过(Authorisation Bypass)是一种严重的安全漏洞,攻击者通过利用系统的漏洞或错误配置,绕过正常的访问控制机制,获得未经授权的访问权限。这种漏洞可能导致敏感信息泄露、数据篡改、系统破坏等严重后果。以下是对授权绕过的详细介绍,包括其原理、常见类型、攻击手法、防御措施以及实例分析。一、授权绕过原理授权是指系统在确定用户身份后,根据用户的权限授予相应的资源访问权。授权绕过发生在系统错误地允许未经授权的用户访问受保护的资源时。错误的访问控制逻辑:开发人员在实现访问控制时存在漏洞或错误。原创 2024-06-21 19:24:35 · 8617 阅读 · 2 评论 -
DVWA 靶场 Weak Session IDs 通关解析
Weak Session IDs(弱会话标识符)是指会话标识符设计或生成的方式存在安全漏洞,使攻击者能够预测、劫持或伪造有效的会话标识符,从而未授权地访问用户会话。这类漏洞严重威胁网络应用的安全性,可能导致用户数据泄露、账户劫持和其他恶意活动。以下是对 Weak Session IDs 的详细介绍,包括其原理、常见攻击手法、产生原因、防御措施以及实例分析。一、Weak Session IDs 的原理会话标识符(Session ID)是用于在客户端和服务器之间维持会话状态的唯一标识符。原创 2024-06-23 12:55:58 · 7476 阅读 · 3 评论 -
DVWA 靶场 CSRF 通关解析
CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种常见的Web应用程序安全漏洞,它允许攻击者在用户不知情的情况下以受害者的身份执行未经授权的操作。CSRF攻击利用了Web应用程序对用户的信任。攻击者通过诱使用户访问恶意网站或点击恶意链接,使受害者在已登录的状态下访问目标网站。然后,攻击者利用受害者的身份在目标网站上执行恶意请求,例如转账、更改密码或删除数据。以下是CSRF攻击的一般工作流程:1. 受害者登录:受害者在目标网站上进行登录,并获得有效的会话凭证。原创 2024-05-08 12:11:30 · 2457 阅读 · 2 评论 -
High 级别存储型 XSS 攻击演示(附链接)
发现后面的都被过滤了,应该是过滤了 JS 特殊字原创 2024-04-01 09:15:38 · 488 阅读 · 1 评论 -
DVWA 靶场 File Upload 通关解析
文件上传是 Web 应用程序中常见的功能,但如果设计或实现不当,文件上传功能可能成为安全漏洞,导致严重的安全问题。以下是对文件上传的详细介绍,包括其原理、常见漏洞、攻击手法、防御措施和实例分析。一、文件上传的原理文件上传功能允许用户通过浏览器将本地文件传输到服务器。通常,用户在 Web 表单中选择文件,然后提交表单,服务器接收文件并将其存储在指定位置。用户在 Web 表单中选择文件。用户提交表单,浏览器通过 HTTP POST 请求将文件传输到服务器。服务器接收文件,进行处理和验证。原创 2024-06-26 18:33:00 · 8490 阅读 · 2 评论 -
High 级别 DOM 型 XSS 攻击演示(附链接)
于是咱们可以将后面的 English 替换为恶意代码原创 2024-03-29 11:49:24 · 617 阅读 · 2 评论 -
DVWA 靶场 CSP Bypass 通关解析
内容安全策略(Content Security Policy,CSP)是一种用于防止跨站脚本(XSS)和其他代码注入攻击的安全机制。通过设定 CSP 头,网站可以指定哪些资源可以加载和执行。然而,即使有 CSP,攻击者有时仍然能找到方法绕过这些策略进行攻击。以下是对 CSP 绕过(CSP Bypass)的详细介绍,包括其原理、常见技术、攻击手法、防御措施以及实例分析。一、CSP 绕过原理CSP 绕过的核心在于找到策略配置中的漏洞或利用其他技术手段,使恶意代码能够在受保护的网站上执行。策略配置错误。原创 2024-06-22 14:26:00 · 7573 阅读 · 2 评论 -
DVWA 靶场 JavaScript 通关解析
JavaScript 攻击是一类通过利用 JavaScript 代码执行漏洞或滥用其特性来进行的网络攻击。这些攻击可以用来窃取敏感信息、劫持用户会话、执行恶意操作等。一、跨站脚本攻击 (Cross-Site Scripting, XSS)1. 存储型 XSS(Stored XSS)攻击者将恶意 JavaScript 代码存储在目标网站的数据库中。当其他用户访问包含这些恶意代码的页面时,代码会在用户的浏览器中执行,从而窃取用户信息或执行其他恶意操作。2. 反射型 XSS(Reflected XSS)原创 2024-06-22 13:19:15 · 7797 阅读 · 2 评论 -
Medium 级别 DOM 型 XSS 攻击演示(附链接)
既然 JS 代码不行,就换 HTML 标签,反正它也没过滤符号原创 2024-03-28 12:13:08 · 496 阅读 · 2 评论 -
Low 级别存储型 XSS 攻击演示(附链接)
发现语句正常解析了,说明没有做任何防护原创 2024-03-30 13:31:22 · 374 阅读 · 2 评论 -
High 级别反射型 XSS 攻击演示(附链接)
High 级别反射型 XSS 攻击演示(附链接)原创 2024-03-25 10:05:24 · 762 阅读 · 2 评论 -
DVWA 靶场 SQL Injection 通关解析
SQL 注入(SQL Injection,SQLi)是一种通过在输入字段中注入恶意 SQL 代码,进而操纵数据库执行攻击者指定的操作的攻击方式。这种攻击可能导致数据泄露、数据篡改、身份冒充等严重的安全问题。以下是对 SQL 注入的详细介绍,包括其原理、常见技术、攻击手法、防御措施、以及实例分析。一、SQL 注入的原理SQL 注入攻击利用了应用程序在构建 SQL 查询时未正确处理用户输入的漏洞。攻击者通过将恶意 SQL 代码插入到输入字段中,使这些代码与应用程序的查询语句结合,从而执行非预期的数据库操作。原创 2024-06-26 18:32:41 · 7367 阅读 · 1 评论 -
DVWA 靶场 Insecure CAPTCHA 通关解析
Insecure CAPTCHA(不安全的验证码)指的是那些在设计和实现上存在安全漏洞的验证码系统,这些漏洞可以被攻击者利用,以绕过验证机制。验证码(CAPTCHA,全称 Completely Automated Public Turing test to tell Computers and Humans Apart)是一种用来区分人类用户和自动化程序(如脚本和机器人)的方法。尽管验证码被广泛用于防止自动化攻击,如暴力破解、垃圾信息提交等,但如果设计或实现不当,验证码本身可能成为安全漏洞。原创 2024-06-27 18:02:44 · 8653 阅读 · 2 评论 -
Low 级别反射型 XSS 攻击演示(附链接)
反射型 XSS 攻击盗取 Cookie(附链接)原创 2024-02-09 09:22:16 · 1100 阅读 · 1 评论 -
Medium 级别存储型 XSS 攻击演示(附链接)
发现咱们的猜测没错,可以试试双写或者大小写混淆原创 2024-04-03 07:01:26 · 401 阅读 · 1 评论