![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
DVWA
伍_玖
这个作者很懒,什么都没留下…
展开
-
DVWA-File Upload
Low 未做过滤,直接上传成功,并给出路径,蚁剑连接 medium 验证了文件的mime类型和大小。() 直接抓包修改 成功 high 限制了图片格式(包括后缀以及内容格式) 可以选择上传一句话图片马,利用文件包含漏洞 impossible 对上传的文件进行了重命名(md5值,导致00截断无法绕过),并且假如Anti-CSRF token防护CSRF攻击,并对文件内容作了严格地检查,导致攻击者无法上传含有恶意脚本的文件 ...原创 2021-04-10 17:36:01 · 104 阅读 · 0 评论 -
DVWA-command injection
LOW 127.0.0.1&ipconfig medium 使用str_replace把”&&” 、”;”替换为空字符 依然可以使用& high 进一步过滤了常用的命令连接符 通过观察可以发现黑名单中的|后面有一个空格,所以我们使用127.0.0.1|ipconfig仍然可以执行 impossable stripslashes(string) stripslashes函数会删除字符串string中的反斜杠,返回已剥离反斜杠的字符串。 explode(separator,st原创 2021-04-10 16:58:31 · 93 阅读 · 0 评论 -
DVWA-Brute Force
Low 爆破 burp抓包 在每个位置导入字典 开始爆破 sql注入 medium 对用户名和密码都进行了转义操作,无法进行sql注入 仍然可以用low级别的方法爆破原创 2021-04-10 16:11:33 · 92 阅读 · 0 评论 -
DVWA-SQL Injection
LOW级别 判断存在注入 ?id=1正常回显 ?id=1'报错 ?id=1'--+回显正常,说明存在符号型注入,闭合方式为' 爆字段 ?id=1' order by 2--+回显正常 ?id=1'+order+by+3--+报错,说明字段数为2 报显示位 ?id='+union+select+1,2--+显示位1,2 查表 ?id=1'+union+select+1,group_concat(table_name)+from+information_schema.tables+where+table_sch原创 2021-04-09 19:36:49 · 75 阅读 · 0 评论