Brute Force
low
直接爆破
或者万能密码
admin’ or ‘1’=‘1
admin’#
medium
加了一个sleep(2),操作一样,多了个喝茶的时间。万能密码被转义了%df
high
有了token验证,理论上要把上次返回的token,修改到这一次token,但脚本我不会
Command Injection
low
四种连接
&,&&,|,||
medium
过滤了&&,我们用&
high
不知道是不是bug他过滤了“| ”没有过滤“|”所以用“|”
CSRF
low
http://localhost/DVWA-master/vulnerabilities/csrf/?password_new=1111&password_conf=1111&Change=Change#
想办法让受害人点这个
medium
过滤规则是http包头的Referer参数的值中必须包含主机名,把钓鱼页面做成含主机地址的比如127.0.0.1.php
high
必须登陆后才能改密码,社工吧
File Inclusion
low
随便包含
medium
绝对路径无区别,远程用双写hthttptp绕过
high
file伪协议
http://localhost/DVWA-master/vulnerabilities/fi/page=file:///C:/xxxxxx
File Upload
File Upload
传马
low
写马
老员工了
medium
抓包
ok
high
.htaccess+图片码
Insecure CAPTCHA
大哥没教过翻墙
SQL Injection
low
单引号注入
medium
数字注入,他的过滤没有用
1 union select 1,2 --+
high
没区别相当于sqli labs 第一关用#注释
SQL Injection (Blind)
XSS
low
medium
high
用事件<img src=1 onerror=alert(/xss/)>