DVWA 中等难度

Brute Force

在这里插入图片描述
相比较,多了这几行代码
然而多出来的这个函数mysql_real_escape_string( $user )就是对一些特殊字符进行了转义,在low难度下可以利用注释#,将sql语句改写。这里就不能了。这里还是可以利用burp进行强爆破。

Command Injection

在这里插入图片描述
这里有了黑名单,ban掉了&&;我们使用||
在这里插入图片描述

CSRF

在这里插入图片描述
相比之前多出来的源代码,主要是多了一个HTTP_REFERER变量,利用eregi()函数进行匹配,简单说就是如果HTTP请求头存在referer字段且包含”127.0.0.1”,即可绕过验证。
那么,把我们包装好的连接放上去就可以了在这里插入图片描述

File Inclusion

在这里插入图片描述
可以看到这次对字符串进行了一定的过滤,把http和https给过滤掉了
我们可以双写http://,页面执行了远程文件包含。原理就是当hthttp://tp://中间的http://被去掉后,就剩下了一个http://,就可以进行远程文件包含了

File Upload

在这里插入图片描述
我们直接把.php的后缀改成.png然后再利用burp抓包改回来

SQL Injection

在这里插入图片描述
这里我们无法输入,只能选择
我们选择一个带进去,比较和第一个中url的区别
在这里插入图片描述
在这里插入图片描述
猜测,中等难度可能是post型,而不是一开始的get型
用burp抓包,更改即可
在这里插入图片描述

SQL Injection (Blind)

同上,是选择性的post,用burp抓包,不断更改数值,看是否有回显

XSS (Reflected)

在这里插入图片描述
<Script>alert(/xss/)</Script>test
我们直接大小写混合绕过
在这里插入图片描述

XSS (Stored)

同上,没有对大小写进行过滤,但是对输入长度做了限制
我们通过F12,修改能输入的最大长度
然后直接<sCriPt>alert("XSS");</sCriPt>
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值