DVWA靶场练习

1.Vulnerability: Brute Force:

这里可以尝试sql注入。于是我使用了admin’ and 1=1#。成功注入。

mysqli_real_escape_string这个函数他的作用是用来预防sql注入的,用burpsuite中的爆破米快进行密码爆破

得到密码,然后我们就可以登录成功。

2.command injection

源码如上

我们看到问题,题目要求我们输入ip

类似于cmd开始构造payload

3.file inclusion

这一章是讲的文件包含漏洞的

发现没有进行过滤,我们只需要传入参数就可以

发现没有什么重要的东西,我们将url中的参数更改一下

我们在切换到medium

我们可以看见他将../,..\,http://,https://都转换为了空字符

我们可以这样绕过,因为我们读取的是php.ini这个配置文件,所以我们可以在page的后面加上file://字段,

4.file upload

貌似没有过滤

然后我们在看到medium,查看一下他的源代码

我们看到$uploaded_type这里,这里应该是一个过滤,只允许我们上传jpeg和png这两种类型的文件,很明显是白名单绕过

然后我们看到这个题目,更具源代码,我们其实可以上传一个图片码,首先是写一个一句话木马,然后在随便找一张图片,在cmd中使用copy 图片/b+木马  生成的图片名字。

5.sql injection

sql注入

首先我们先判断一下他有没有注入,最简单的,在我们传参的后面加上一个',看看会不会报错

发现报错,说明存在注入

通过尝试,我们发现他的字段长度是2,如果我们将2改为3的话就会引起报错

既然我们现在已经发现他存在两个字段长度,然后我们来查看他两个字段的回显

使用BP抓包,然后进行渗透

然后我们将order by 的参数改为2

  • 4
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值