DVWA学习笔记(自用)

**XSS(reflected)

LOW**
在这里插入图片描述

此处因为标签没有被过滤,所以此处被当作script语言被执行了
在不看源码的情况下,先尝试普通字符

在这里插入图片描述

观察源码处,字符被显示出来了
再输入标签,看标签是否被过滤
在这里插入图片描述
观察源码可以发现,button标签未被过滤,所以找到了漏洞
Medium

<Script>alert(123456)</script>

混淆或大小写绕过

high
<img src="" οnerrοr="alert('XSS')"> ##因为src无我们就可以将其路径设置为null
换标签绕过

xss(store)

low
使用 <script>alert(123456)</script> 语句xss。

发现name栏中只能输入十个数据我们可以使用修改前端的方法将输入限制改到足够进行攻击
在这里插入图片描述
medium
同样,大写绕过

high

<img src=1 οnerrοr=alert(/XSS/)>

**XSS(DOM)

low**
在这里插入图片描述

选择之后观察url
在这里插入图片描述

sql注入

low**

在这里插入图片描述

1‘
在这里插入图片描述

闭合单引号
在这里插入图片描述

注释单引号
在这里插入图片描述

注入流程

1.猜解所查询的字段数目
2.获取字段显示位
3.通过显示位获取数据库信息
4.获取数据库中的表名
5.获取表中的列名(字段)
6.导出数据库中的数据
7.验证导出数据的有效性

猜解所查询的字段数目
方式1: order by num
意思是按照第num列排序
在这里插入图片描述
在这里插入图片描述

说明第三列不存在,即只有两列
方式二:union select 1,2,3…
若union select后的数字位(不一定是1/2/3,只要有数字占位即可)与实际查询的字段位不完全对应时,查询就会报错,直至调整到不报错时的占位个数,从而判断实际查询的字段数

2.获取字段显示位
3.通过显示位获取数据库信息
4.获取数据库中的表名
5.获取表中的列名(字段)
6.导出数据库中的数据
7.验证导出数据的有效性

https://blog.51cto.com/14113984/2427991

sql 盲注

substr(string string,num start,num length);
string为字符串;
start为起始位置,初始为1;
length为长度。

常规可能用到的字符的ASCII码取值范围:[48,122]

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值