dvwa-中等版

Brute Forcem(Medium)
查看源码
在这里插入图片描述看出不能进行sql注入,直接进行抓包,爆破,与低等级一样。
Command Injection(Medium)
查看源码

在这里插入图片描述
看出发现网站对&&和;进行了过滤。
所以这里我们不能用这两个符号,我们可以用&,|等
在这里插入图片描述CSRF(Medium)
查看源码
在这里插入图片描述
检查了保留变量 HTTP_REFERER(http包头的Referer参数的值,表示来源地址)中是否包含SERVER_NAME(http包头的Host参数,及要访问的主机名),希望通过这种机制抵御CSRF攻击。漏洞利用过滤规则是http包头的Referer参数的值中必须包含主机名,我们可以将攻击页面命名为ip.html(页面被放置在攻击者的服务器里)就可以绕过了

File Inclusion(Medium)
查看源码
在这里插入图片描述
看出系统对”http:// ”、”https://”、 ” …/”、”…\”进行了过滤但是加了str_replace函数,对page参数进行了一定的处理,我们可以尝试将url进行编码,这样便躲过了规则的限制。
(文件上传)File Upload
查看源码:
在这里插入图片描述
对文件的类型和大小做了判断,限制了类型是image/jpeg或者png 并且大小小于100000字节的文件才能上传。
我们可以进行抓包来修改类型
在这里插入图片描述修改为image/jpeg.发送到Repeater
在这里插入图片描述可以看到是上传成功的。
(不安全的验证码)Insecure CAPTCHA
查看源码:
在这里插入图片描述
比LOW多了一个判断passed_captcha的值,如果是true则通过。
进行抓包修改step=2,在change后加&passed_captcha=true
在这里插入图片描述
在这里插入图片描述修改成功

(SQL注入)SQL Injection

(SQL盲注)SQL Injection(Blind)

(反射型跨站脚本)XSS(Reflected)

(存储型跨站脚本)XSS(Stored)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值