![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
DVWA
文章平均质量分 80
BRAVE_YAYA
这个作者很懒,什么都没留下…
展开
-
DVWA靶场通关(CSRF)
CSRF(Cross-site request forgery),翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。而最常见的就是QQ空间的登陆。CSRF属于业务逻辑漏洞,服务器信任经过身份认证的用户。XSS属于技术漏洞,客原创 2022-04-05 20:54:50 · 3121 阅读 · 0 评论 -
DVWA靶场通关(XSS)
XSS漏洞跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets,缩写:CSS)混淆,所以架构跨站脚本攻击缩写为XSS。XSS就是攻击者在web页面插入恶意的Script代码,当用户浏览该页面时,嵌入其中的js代码会被执行,从而达到恶意攻击的目的。某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚原创 2022-03-22 21:23:02 · 9089 阅读 · 0 评论 -
DVWA靶场通关(SQL Injection(Blind))
SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。LOW核心代码SQL Injection (Blind) Sourcevulnerabilities/sqli_blind/source/low.php<?phpif( isset( $原创 2022-03-21 20:04:01 · 2097 阅读 · 0 评论 -
DVWA靶场通关(File Upload)
File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。题目描述常规的文件上传操作:客户端上传:<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8原创 2022-03-17 11:09:25 · 1126 阅读 · 0 评论 -
DVWA靶场通关(File Inclusion)
简介程序员在通过函数进行文件引入时,对引入的文件名没有经过严格的过滤,从而产生了预想之外的文件操作(恶意文件),这就是文件包含漏洞。文件包含漏洞分为本地文件包含漏洞(LFI)和远程文件包含漏洞(RFI)。本地文件包含:当被包含的文件在本地服务器时,就叫做本地文件包含例:../../../../../etc/passwd远程文件包含:当被包含的文件在第三方服务器时,就叫做远程文件包含例:http://www.baidu.com 可以直接打开百度本地文件包含漏洞需要满足以下两个条件:原创 2022-03-11 20:15:14 · 1559 阅读 · 0 评论 -
DVWA靶场通关(Brute Force)
Brute Force暴力破解模块,是指黑客密码字典,使用穷举的方法猜出用户的口令,是一种广泛的攻击手法。常见用于用户登录,密码输入等。LOW采用burpsuite拦截数据包,在数据包中设置参数,得到密码。(1)设置爆破位置,由题目知道用户名为admin,因而我们需要在标记1处设置password的参数。(2)选定爆破字典,由于我们事先保存了一些密码字典,将其导入到burpsuite中。(3)点击start attack,开始漫长的等待,这一过程花销的时间很长。(..原创 2022-03-11 09:38:03 · 216 阅读 · 0 评论 -
Illegal mix of collations for operation ‘UNION‘
在利用DVWA平台复现sql注入时。sql语句:1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#union报错,在该种情形下,在PHPStudy中安装phpmyadmin。对PHPmyadmin的配置进行修改,然后直接用PHPstudy直接打开PHPmyadmin,登陆名:root登陆密码:root...原创 2022-03-09 18:20:04 · 346 阅读 · 0 评论 -
DVWA靶场通关(SQL注入)
SQL Injection(SQL注入)概念就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。手工注入常规思路原创 2022-03-09 20:28:45 · 14678 阅读 · 2 评论 -
DVWA靶场通关(Command injection)
命令注入(Command Injection),是指在某些需要输入数据的位置,还构造了恶意的代码破坏了原先的语句结构。而系统缺少有效的过滤,最终达到破坏数据、信息泄露甚至掌控电脑的目的。许多内容管理系统CMS存在命令注入漏洞。命令执行定义:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。形成原因:脚本语言优点是简洁,方便,原创 2022-03-10 20:32:54 · 605 阅读 · 0 评论