![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
dvwa
文章平均质量分 61
super 硕
一名专注于分享web安全的小白帽
展开
-
DVWA之SQL Injection (Blind)
DVWA之SQL Injection (Blind)low查看源代码可知,对输入字符串没有进行任何过滤<?phpif( isset( $_GET[ 'Submit' ] ) ) { // Get input $id = $_GET[ 'id' ]; // Check database $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; $result原创 2021-03-21 14:58:31 · 201 阅读 · 0 评论 -
XSS (DOM)型
dwva之XSS (DOM)Security Level: low查看源代码,没有进行任何保护本意是让我选择语言,这里我们在default后面构造语句我们查看源码,可以看到,我们的脚本插入到代码中了,所以执行了Security Level: medium查看源代码,利用黑名单过滤了script标签,并且不区分大小写,这里使用img标签绕过这里并没有弹窗,我们利用开发者工具去看,发现我们的语句被插入到了value值中,但是并没有插入到option标签的值中,所以img标签并没有发起任何原创 2021-03-04 18:27:47 · 198 阅读 · 1 评论 -
xss存储型
dvwa之XSS (Stored)Security Level: low查看源代码可知,对输入字符串没有进行任何过滤漏洞利用在name里随便输入字符在message里输入<script>alert('icepeak')</script>Security Level: medium查看源代码可知,name的位置相当于利用黑名单过滤了script标签,而message的位置对单引号进行了转义,这里在name的位置利用大小写混合输入进行绕过漏洞利用在name里输原创 2021-03-04 17:29:44 · 215 阅读 · 1 评论 -
XSS反射型
dvwa之XSS (Reflected)Security Level: low查看源代码可知,对输入的字符串没有进行任何过滤漏洞利用输入<script>alert('icepeak')</script>Security Level: medium查看源代码可知,相当于只是利用黑名单过滤了<ScRIpt>alert('icepeak')</SCRipt>Security Level: high查看源代码可以看出,使用正则表达式过滤了s原创 2021-03-04 14:46:50 · 72 阅读 · 1 评论 -
dvwa之SQL Injection
dvwa之SQL InjectionSecurity Level: low由源代码可知,对字符串没有进行任何过滤输入1' and 1=1#结果ID: 1' and 1=1#First name: adminSurname: admin输入1' and 1=2#结果为空白,说明存在SQL注入漏洞判断字段数1' order by 2# 结果:ID: 1' order by 2#First name: adminSurname: admin1' order by 3原创 2021-03-03 17:02:24 · 230 阅读 · 1 评论