DVWA
文章平均质量分 51
像雾若雨又如风
这个作者很懒,什么都没留下…
展开
-
DVWA--文件上传(初中高)
page=file:///C:\phpstudy_pro\WWW\DVWA-master\hackable\uploads\2.png,并验证文件包含漏洞是否利用成功。用bp抓包,在将文件扩展名改成.php,因为后端没有验证,这样就可以成功上传扩展名为.php的木马。进入DVWA平台,选择DVWA Security,将安全级别设置为High。给出蚁剑测试连接成功的截图以及连接到网站后台的截图。给出蚁剑测试连接成功的截图以及连接到网站后台的截图。一句话木马的话,把木马写入了目标机,直接连接的时候就不用设置。原创 2023-06-10 22:53:46 · 2297 阅读 · 0 评论 -
DVWA--CSRF(初中高)
构造的攻击页面命名成含受害者主机ip的名字。这样referer就能包含了主机名。只要referer中有这个ip,就能绕过。给出自己的截图过程。3)利用存储型XSS-高级,获取token。2)使用bp抓包,修改referer。4)替换token,修改密码成功。分析中级做了什么过滤。中级使用第二种方法,让。在攻击机创建恶意网页。原创 2023-06-09 16:37:30 · 1154 阅读 · 0 评论 -
DVWA--DOM型XSS(初中高)
2)在界面出现弹框,弹框内容为本人姓名拼音。(使用参数“#”进行截断,其后添加相应的注入命令,因为“#” 后的参数只在浏览器端显示,并不会传送到服务器端,也就不会被过滤。使用参数“#”进行截断,其后添加相应的注入命令,因为“#” 后的参数只在浏览器端显示,并不会传送到服务器端,也就不会被过滤。选择“View Source”查看源程序,发现对参数进行了判断,如果不是选项,则使用默认的参数“English”。使用> 进行参数闭合,再添加DOM标签参数进行XSS注入。原创 2023-06-09 16:31:44 · 405 阅读 · 0 评论 -
DVWA--存储型XSS(初中高)
选择“View Source”查看源程序,发现服务器端对message框内容使用了htmlspecialchars() 函数进行转义,对name框使用str_replace()函数进行替换。选择“View Source”查看源程序,对message参数进行html转义外,还对name参数使用preg_replace()函数进行替换,不能使用常用的绕过方法。2)在界面出现弹框,弹框内容为本人姓名拼音。2)在界面出现弹框,弹框内容为本人姓名拼音。3) 刷新页面,查看是否再次出现弹框,比较与反射型XSS的区别。原创 2023-06-09 16:27:58 · 563 阅读 · 2 评论 -
DVWA--反射型XSS(初中高)
选择“View Source”查看源程序,发现对“/”进行了替换,不能使用常用的绕过方法。原创 2023-06-09 16:24:46 · 262 阅读 · 0 评论 -
DVWA--sql注入(时间盲注)
1)使用参数1' and sleep(5) #进行提交,页面明显延迟。使用参数1 and sleep(5) #进行提交,页面没有延迟。说明是基于字符的时间盲注。7)猜解数据库表中的列的数量。8)猜解数据库表中列名称的长度。9)猜解数据库表中的列的名称。5)猜解数据库表名的长度。4)猜解数据库表的数量。6)猜解数据库表的名称。10)猜测用户名和密码。猜解数据库名的长度。原创 2023-06-09 16:15:58 · 421 阅读 · 0 评论 -
DVWA--sql注入(工具注入)
(6)导出DBname数据库table表中指定列的数据。(5)列出DBname数据库table表中的所有列。(4)列出DBname数据库所有的表。的中级进行注入,写出实验步骤。(2)列出所有的数据库。(3)列出当前数据库。原创 2023-06-09 16:14:26 · 566 阅读 · 0 评论 -
DVWA--sql注入(布尔盲注)
使用参数1' and 1=1 #进行提交,页面显示存在。使用参数1' and 1=2 #进行提交,页面显示不存在。判断出是基于字符型的布尔注入。1)、判断是否存在注入,注入是字符型还是数字型。7)猜解数据库表中的列的数量。8)猜解数据库表中列名称的长度。9)猜解数据库表中的列的名称。5)猜解数据库表名的长度。4)猜解数据库表的数量。6)猜解数据库表的名称。10)猜测用户名和密码。猜解数据库名的长度。原创 2023-06-09 16:08:32 · 182 阅读 · 0 评论 -
DVWA--sql手工注入(高级)
实验环境:配置DVWA平台。进入DVWA平台,选择,将安全级别设置为High。点击,进入测试页面。2.判断列数。3.判断显错点。4.获取数据库名。5.获取表名。6.获取列名。7)获取数据。原创 2023-06-09 15:58:37 · 569 阅读 · 0 评论 -
DVWA--sql手工注入(中级)
前端页面设置了下拉选择表单,以此来控制用户的输入。模块对‘users’进行编码。原创 2023-06-09 15:56:29 · 1072 阅读 · 0 评论 -
DVWA--sql手工注入(初级)
判断注入点。判断列数。判断显错点。获取数据库名。获取表名。获取列名。获取数据。原创 2023-06-09 15:46:29 · 147 阅读 · 0 评论