DVWA
N03RR0R
111
展开
-
DVWA file upload文件上传-MEDIUM
随便传个东西试试,发现上传文件类型有限制burpsuite抓个包看看把MIME类型按照格式改成png搞定,中国蚁剑连上看看源码可以看到,upload_type这个变量储存了mime类型,然后判断文件类型是不是png或者jpeg,并且文件大小不能超过100000B...原创 2021-07-07 16:04:48 · 136 阅读 · 0 评论 -
DVWA file upload文件上传-LOW
一句话木马eval() 函数把字符串按照 PHP 代码来计算。 该字符串必须是合法的 PHP 代码,且必须以分号结尾传它!!得到上传路径,中国蚁剑干他就完事了!来看看源码,发现确实没有过滤原创 2021-07-07 15:02:55 · 186 阅读 · 0 评论 -
DVWA sql注入-HIGH
1.判断是否存在sql注入漏洞看到Click [here to change your ID]页面做了自动跳转,防御了自动化的sql注入出现报错,存在sql注入2.判断注入漏洞的类型不是数字型注入可以看到这个为字符型注入3.猜解数据库猜解并验证列数数据库字段为2获取数据库信息查询用户名和数据库名爆表名爆出users中的字段名获取字段中的user和password...原创 2021-05-26 00:59:01 · 238 阅读 · 0 评论 -
DVWA sql注入-MEDIUM
1.判断是否存在sql注入漏洞可以看到不是get型数据提交方式了,查询数据也变成了下拉表单的方式。burpsuite抓包吧那就常规判断有无注入及其类型推测有转义符转义为数字型注入数据库字段为2获取数据库信息1'union select version(),@@version_compile_os#查询用户名和数据库名1 union select database(),user()#爆表...原创 2021-05-25 01:45:30 · 547 阅读 · 0 评论 -
DVWA sql注入-LOW
1.判断是否存在sql注入漏洞出现报错,说明存在sql注入漏洞,无论是字符型还是整形都会因为单引号个数不匹配而报错。如果未报错则未必存在sql注入,有可能存在对输入内容的过滤,采用其他方法判断是否存在注入。2.判断注入漏洞的类型分为两种:数字型和字符型。这是数据库本身存储数据时赋予给数据的类型。先判断是否为数字型:输入1 and 1 = 1页面运行正常输入1 and 1 = 2页面也运行正常 分析: 如果查询语句为数字型的话...原创 2021-05-23 20:45:19 · 609 阅读 · 2 评论