DVWA
花白·白老头
这个作者很懒,什么都没留下…
展开
-
dvwa之xss(反射型)
Xss漏洞原理:Xss又叫跨站脚本攻击。他指的是恶意攻击者往web页面插入恶意html代码,当用户浏览该页面之时,嵌入其中web的html代码会被执行,从而达到恶意的特殊目的反射型的XSS跨站,不是长期可以加载恶意代码的,并不留存于网站代码中,这种攻击是需要诱导客户去点击特定的URL地址才能触发。例子:Xss反射型:打开dvwa,安全级别调为low发现这里有个输入框,尝试的输入点什么进去发现会直接返回“Hello xxx”测试xss可以直接在有输入框的位置插入代码发现直接执行弹窗,1原创 2020-12-01 00:37:45 · 843 阅读 · 0 评论 -
DVWA靶场笔记之xss(DOM型)原理
原理:Xss又叫跨站脚本攻击。他指的是恶意攻击者往web页面插入恶意html代码,当用户浏览该页面之时,嵌入其中web的html代码会被执行,从而达到恶意的特殊目的Xss漏洞分为三类:一、 反射型xss:非持久化,攻击者事先制作好攻击连接,需要欺骗用户自己去点击连接才能触发xss代码(服务器中没有这样的页面和内容),一般容易出现搜索页面二、 存储型xss:持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将存储到服务器中,每当有用户访问该页面原创 2020-11-30 15:21:34 · 2451 阅读 · 0 评论 -
DVWA靶场笔记之文件上传原理
文件上传漏洞原理:文件上传漏洞是指程序员对文件上传部分的控制不足或者处理缺陷,导致攻击者上传一个可执行的文件到服务器,越过其本身权限向服务器上传一个可执行的文件,(文件可以是木马,病毒,恶意脚本或者webshell等等,)文件上传漏洞满足条件:1、 文件上传功能能正常使用2、 上传文件路径可知3、 上传文件可以被访问4、 上传文件可以被执行或被包含打开dvwa靶场,级别调为low级别的查看源码发现它会把文件直接post进服务器,没有任何过滤什么的,这不是直接的把服务器的大门打开了吗,还原创 2020-11-24 01:22:50 · 411 阅读 · 0 评论 -
DVWA靶场笔记之文件包含原理
文件包含:服务器执行php文件时,能够通过包含函数加载另一个文件中的php代码,当被包含的文件中存在木马时,也就意味着木马程序会在服务器上加载执行在php中文件包含函数分为四个:require(),require_once(),include(),include_once()其中require和include的区别是,require出现错误的时候,会直接报错并退出程序的执行,而include包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行。Request_once和include_onc原创 2020-11-23 01:06:17 · 268 阅读 · 0 评论 -
DVWA靶场笔记之sql注入攻击原理
一、 sql注入原理:就是通过把恶意的sql命令插入web表单递交给服务器,或者输入域名或页面请求的查询字符串递交到服务器,达到欺骗服务器,让服务器执行这些恶意的sql命令,从而让攻击者,可以绕过一些机制,达到直接访问数据库的一种攻击手段。二、Sql注入攻击的主要形式有两种,一种是直接将代码插入到与sql命令串联在一起并使得其以执行的用户输入变量。由于其直接与sql语句捆绑,故也白称为直接注入式攻击二是一种间接的攻击方法,它将恶意代码注入要在表中存储或者作为原书据存储的字符串。在存储的字符串中会连接到转载 2020-11-22 15:30:45 · 1218 阅读 · 0 评论 -
DVWA靶场笔记之csrf漏洞原理
DVWA漏洞源码分析——(三)csrfCsrf原理:Csrf中文称为跨站请求伪造,利用受害者未失效的身份认证信息(cookie,会话等)诱骗其点击恶意链接或者去访问攻击者构造的含有攻击代码的页面,在受害者不知情的情况下,以受害者的身份向服务器发送请求,从而达到一些非法操作(转账,改密)。Csrf和xss的攻击方式有点相似,但是不同的是:(1) csrf需要登录后才能操作,xss不需要(2) csrf是请求页面api来时先非法操作,xss是先当前页面植入js脚本来修改页面内容例子:这里我们用dv原创 2020-11-20 22:33:30 · 1318 阅读 · 3 评论 -
DVWA靶场笔记命令行注入原理
命令行注入原理:利用可以调用系统命令的web应用,通过构造特殊命令字符串的方式,把恶意代码输入一个编辑域来改变网页动态生成的内容,最终实现本应在服务端才能工作的系统命令。例子:打开dvwa的靶场,把安全级别调为low级别的,打开Command Injection,要我们输入ip,ping命令操作直接查看源码发现:获取post进来的数据直接进行一个系统的判断,这里输入的会(本次靶场是在win系统上面)与’ping’拼接在一起,然后通过当做命令执行,并且将完整的输出以字符串的方式返回输,所以我们原创 2020-11-19 21:59:42 · 598 阅读 · 0 评论 -
DVWA靶场笔记之爆破攻击原理
DVWA漏洞源码分析——(一)Brute Force打开dvwa,级别调为low之后选择brute fore源码分析打开源码,分析源码内容这段源码的意思是get传参$user和$pass,而这里还有就是传进来的参数会转成md5的格式,执行mysql语句查询数据库,验证账号和密码是否正确打开burp,进行抓包暴力破解burp有四种暴力破解类型:sniper:一个字典,两个参数,先匹配第一项在匹配第二项Battering ram:一个字典,两个参数,同用户名同密码Pitchfork:两个字典,原创 2020-11-18 21:50:41 · 1824 阅读 · 0 评论