靶场练习-DVWA-LOW

暴力破解-使用bp暴力破解,哎?尝试次数太多,等待15分钟。。。;不知道咋么办好了,而且为什么有token,low级别都这么搞了么,明天再整,太晚了;具体参考https://www.cnblogs.com/WangwangDui652/p/16498186.html把,POST请求测试器里看到3次错误就锁定15分钟,这肯定不是low级别,是不是哪里设置错了,没治了。。。

命令执行-192.168.3.1|dir,看到当前所在绝对路径;

跨站请求伪造-bp抓包http://192.168.3.130/DVWA/vulnerabilities/csrf/?password_new=654321&password_conf=654321&Change=Change,就能改密码,可以生成短链接,也可以用其他方法隐藏;

文件包含-靶场给了三个文件,按逻辑顺序访问4号隐藏文件,除此之外发现还可以跨目录访问http://192.168.3.130/DVWA/vulnerabilities/fi/?page=c:\1.txt;

文件上传-这个级别的是随便传,一句话木马php直接上,蚁剑测试通过;

不安全的验证码-看到有google的链接,我一脸懵逼,决定先看看HTML文件都有啥;发现有隐藏的form,把影藏属性标签去掉,发现有两个输入框和一个隐藏框;隐藏框里有默认值1,改为0、添加修改密码,没成功;改为2修改密码,成功了;不知不觉过了30分钟,回到第一题。。。

SQL注入-1‘ or 1=1–+;

SQL盲注-测试1,说数据库里有;测试6.说数据库里没有;测试1’ and length(database())>0#,说数据库里有;存在注入点;

Session会话漏洞-抓包把PHPSESSID=83cv5o6j59mv5hlgsfao53qld3通过小插件添加到cookie中绕过登录界面;

XSSdom-URL可以带参数,尝试;

XSS反射-输入框;

XSS存储-输入框前段改最大长度;

绕过内容安全策略(CSP)-可以包含js脚本还能包含php页面(浏览器里看不到,但BP能看到返回页面);

前端攻击-现在的token值是“ChangeMe”的加密数据,通过替换成“success”的加密数据来通过验证,加密方法被写在JS里。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值