![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
DVWA
原味瓜子、
这个作者很懒,什么都没留下…
展开
-
DVWA-JS攻击
文章目录JavaScript攻击一、Low等级二、Medium等级三、High等级Impossible等级JavaScript攻击属于Web前端安全,不存在黑盒测试的概念,直接可以对JS进行白盒代码审计。DVWA中的JavaScript攻击的场景是基于token由前端JS生成而引起的一系列问题。成功提交success,即过关一、Low等级1、漏洞分析尝试输入success,会显示invalid token生成token的源码function rot13(inp) {原创 2020-09-25 11:06:01 · 490 阅读 · 0 评论 -
DVWA-CSP绕过内容安全策略
文章目录CSP一、Low等级二、medium等级三、High等级四、Impossible等级CSP指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。CSP的实质就是白名单制度,开发人员明确告诉客户端,哪些外部资源可以加载和执行。开发者只需要提供配置,实现和执行全部由浏览器完成。启用CSP通过HTTP相应头信息的Content-Security-Policy字段通过网页标签说明script-src脚本:只信任当前域名object-src:不原创 2020-09-25 09:31:04 · 506 阅读 · 0 评论 -
DVWA-XSS(Reflected+Stored)
文章目录XSS-Reflected反射型一、各等级漏洞分析及利用XSS-Stored存储型一、各等级漏洞分析及利用XSS-Reflected反射型把用户输入的数据反射给浏览器,诱使用户点击一个恶意链接,才能攻击成功。一、各等级漏洞分析及利用Low等级,没做任何过滤直接弹medium等级,过滤掉<script>,用空替换掉大小写、过滤规则漏洞利用,使用其他标签high等级,匹配一些<script>的关键字符,进一步过滤<script>原创 2020-09-24 10:02:05 · 318 阅读 · 0 评论 -
DVWA-XSS(DOM)G
文章目录XSS的应用场景DOM型XSS一、Low等级二、Medium等级三、High等级XSS的应用场景利用XSS获得cookie重定向钓鱼网站DDOSDOM型XSS文本对象模式xss,通过修改页面的DOM节点形成的XSS,可存储型,可反射型,只取决于输出地点。一、Low等级1、漏洞分析<?php# No protections, anything goes?> 没任何保护2.漏洞利用2.1重定向<script>window.loca原创 2020-09-23 16:52:30 · 154 阅读 · 0 评论 -
DVWA- Weak Session IDs 弱会话ID
文章目录弱会话ID一、Low等级二、Medium等级三、High等级四、Impossible等级弱会话ID用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。一个SessionID就对应一个客户端,用户拿到session id 后就会保存到 cookies 上,之后只要拿着 cookies 再访问服务器,服务器就知道你是谁了。但是 session id 过于简单就会容易被人伪造,根本都不需要知道用户的密码就能登录服务器了。一、Low等级1、漏洞分析&l原创 2020-09-23 11:30:04 · 379 阅读 · 0 评论 -
DVWA-SQL Injection 注入&Sqlmap
文章目录SQL注入一、Low等级二、Medium等级三、High等级四、ImpossibleSQL注入指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。一、Low等级1、漏洞分析 <?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT原创 2020-09-22 15:03:26 · 400 阅读 · 0 评论 -
DVWA-Insecure CAPTCHE 不安全的验证流程
文章目录不安全的验证流程一、Low等级二、Medium等级四、impossible等级不安全的验证流程一、Low等级1、漏洞分析if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) { // Check CAPTCHA from 3rd party $resp = recaptcha_check_answer( $_DVWA[ 'recaptcha_private_key'],原创 2020-09-22 10:44:20 · 284 阅读 · 0 评论 -
DVWA-File Upload 文件上传W
文章目录文件上传一、Low等级二、Medium等级三、High等级四、Impossible文件上传由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限一、Low等级1、漏洞分析 <?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT原创 2020-09-21 12:47:24 · 332 阅读 · 0 评论 -
DVWA-File Inclusion 文件包含Y
文章目录文件包含一、Low等级二、Medium等级三、High等级四、Impossible等级文件包含文件包含漏洞,是指当服务器开启allow_url_include选项时,就可以通过php的某些特征性函数(incllude()、require()、include_once()、require_once()),利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致可以包含任意的文件或者任意命令执行。文件包含漏洞分为本地文件包含和远程文件包含,远程文件包含漏洞是因为开启了php配置中的原创 2020-09-18 17:26:02 · 134 阅读 · 0 评论 -
DVWA-CSRF 跨站请求伪造YWGZ
文章目录CSRF一、Low等级二、Mediium等级三、HighCSRF跨站请求伪造,由客户端发起,是一种劫持受信任用户向服务器发送非预期请求的攻击方式一、Low等级1、漏洞分析 // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'password_conf' ]; // Do the passwords match? if( $pass_new == $pass_conf原创 2020-09-17 11:07:25 · 210 阅读 · 0 评论 -
DVWA-Command Injection 命令注入
文章目录Command Injection一、Low等级二、Medium等级三、High等级四、Impossible等级Command Injection命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。一、Low等级1、漏洞分析<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS an原创 2020-09-16 16:38:00 · 156 阅读 · 0 评论 -
DVWA-Brute Force爆破
目录一、Low等级二、Medium等级三、High等级一、Low等级1、漏洞分析if( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); // Check the database $query = "SELE原创 2020-09-16 11:34:51 · 177 阅读 · 0 评论