![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
DVWA
N03RR0R
111
展开
-
DVWA file upload文件上传-MEDIUM
随便传个东西试试,发现上传文件类型有限制 burpsuite抓个包看看 把MIME类型按照格式改成png 搞定,中国蚁剑连上 看看源码 可以看到,upload_type这个变量储存了mime类型,然后判断文件类型是不是png或者jpeg,并且文件大小不能超过100000B ...原创 2021-07-07 16:04:48 · 113 阅读 · 0 评论 -
DVWA file upload文件上传-LOW
一句话木马 eval() 函数把字符串按照 PHP 代码来计算。 该字符串必须是合法的 PHP 代码,且必须以分号结尾 传它!! 得到上传路径,中国蚁剑干他就完事了! 来看看源码,发现确实没有过滤原创 2021-07-07 15:02:55 · 159 阅读 · 0 评论 -
DVWA sql注入-HIGH
1.判断是否存在sql注入漏洞 看到Click [here to change your ID]页面做了自动跳转,防御了自动化的sql注入 出现报错,存在sql注入 2.判断注入漏洞的类型 不是数字型注入 可以看到这个为字符型注入 3.猜解数据库 猜解并验证列数 数据库字段为2 获取数据库信息 查询用户名和数据库名 爆表名 爆出users中的字段名 获取字段中的user和password ...原创 2021-05-26 00:59:01 · 210 阅读 · 0 评论 -
DVWA sql注入-MEDIUM
1.判断是否存在sql注入漏洞 可以看到不是get型数据提交方式了,查询数据也变成了下拉表单的方式。 burpsuite抓包吧那就 常规判断有无注入及其类型 推测有转义符转义 为数字型注入 数据库字段为2 获取数据库信息 1'union select version(),@@version_compile_os# 查询用户名和数据库名 1 union select database(),user()# 爆表...原创 2021-05-25 01:45:30 · 521 阅读 · 0 评论 -
DVWA sql注入-LOW
1.判断是否存在sql注入漏洞 出现报错,说明存在sql注入漏洞,无论是字符型还是整形都会因为单引号个数不匹配而报错。 如果未报错则未必存在sql注入,有可能存在对输入内容的过滤,采用其他方法判断是否存在注入。 2.判断注入漏洞的类型 分为两种: 数字型和字符型。 这是数据库本身存储数据时赋予给数据的类型。 先判断是否为数字型: 输入1 and 1 = 1 页面运行正常 输入1 and 1 = 2 页面也运行正常 分析: 如果查询语句为数字型的话...原创 2021-05-23 20:45:19 · 556 阅读 · 2 评论