DVWA靶场基础题

1.SQL注入:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
(1 )查看源代码可知低级无过滤,当输入1有如下显示
在这里插入图片描述但输入1’ or’ 1’ =’ 1就会显示数据库所有内容,之后再通过特定语句漏洞即可查出表名,列名以及表中内容。
在这里插入图片描述2.SQL盲注:原理与SQL的注入相同,而盲注则是只有两种情况,即TRUE和FALSE,这样说并不是很准确,因为SQL查询无非就这两种情况,应该说是盲注的时候你只能得到一个正常的页面或者是什么页面的不存在,甚至你在查询表的记录过程也不会有显示。
3.Weak Session IDs:访问服务器的时候,在服务器端会创建一个新的会话(Session),会话中会保存用户的状态和相关信息,用于标识用户。服务器端维护所有在线用户的Session,此时的认证,只需要知道是哪个用户在浏览当前的页面即可。用户拿到session id就会加密后保存到 cookies 上,之后只要cookies随着http请求发送服务器,服务器就知道你是谁了。
(1)在低级难度中,只要点击就可生成session id,随点击次数增加,cookie里的dvwasession会增加,如果dvwaSession存在就加一,这样肯定会造成session不是唯一,引发冲突
在这里插入图片描述在这里插入图片描述在这里插入图片描述4.XSS(dom):XSS,跨站脚本攻击 (Cross Site Scripting),恶意攻击者往Web页面里插入恶意代码,当用户浏览该页之时,嵌入其中的恶意代码会被执行,从而达到恶意攻击用户的目的。
(1)low级别没有进行任何过滤检查,存在漏洞。可在网址加?default=English进行访问,发现访问成功,之后再查看代码可知此语句已插入代码中被执行。
在这里插入图片描述5. XSS Reflected:
(1)

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值