DVWA
谢公子
《域渗透攻防指南》作者,国内知名攻防渗透专家。一个小帅哥,热爱技术,追求完美,有追求!擅长渗透测试、红蓝对抗、内网渗透、域渗透、云安全。
展开
-
Sqli 注入点解析
目录Less-1: 字符型注入Less-2: 数字型注入Less-3: 单引号字符型+括号Less-4: 双引号字符型+括号Less-5: 单引号字符型+固定输出信息 (floor报错注入&盲注)Less-6: 双引号字符型+固定输出信息Less-7: 写入文件Less-8: Boolean型盲注Less-9: 延时注入先附上sqli的源代码:链接:...原创 2018-08-25 12:09:43 · 4649 阅读 · 0 评论 -
DVWA之SQL注入考点小结
SQL InjectionSQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。近期很火的大使馆接连被黑事件,据说黑客依靠的就是常见的SQL注入漏洞。low:这个等级主要考的是字符型注入。最...原创 2018-09-02 15:34:09 · 2990 阅读 · 0 评论 -
DVWA之Insecure Captcha
Insecure CAPTCHAInsecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。但个人觉得,这一模块的内容叫做不安全的验证流程更妥当些,因为这块主要是验证流程出现了逻辑漏洞,谷歌...转载 2018-08-05 15:45:21 · 5432 阅读 · 0 评论 -
DVWA之File Inclusion
File InclusionFile Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件...转载 2018-08-05 15:36:09 · 1401 阅读 · 0 评论 -
DVWA之XSS
XSSXSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。DOM型的XSS由于其特殊性,常...转载 2018-08-05 15:34:25 · 1951 阅读 · 1 评论 -
DVWA之 SQL Injection(Blind)
SQL Injection(Blind)SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。手工盲注思路手工盲注的过程,就像你与一个机器人聊天,...转载 2018-08-05 15:20:33 · 2786 阅读 · 0 评论 -
DVWA之SQL Injection
SQL InjectionSQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。近期很火的大使馆接连被黑事件,据说黑客依靠的就是常见的SQL注入漏洞。手工注入思路自动化的注入神器sqlmap...转载 2018-08-05 15:18:23 · 7188 阅读 · 8 评论 -
DVWA之CSRF
CSRF(Cross-site request forgery) CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XS...转载 2018-08-05 11:17:55 · 5165 阅读 · 1 评论 -
DVWA之Command Injection
Command InjectionCommand Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。下面对四种级别的代码进行分析。Low服务器端核心代码<?php if(...转载 2018-08-05 11:14:00 · 948 阅读 · 0 评论 -
DVWA之Brute Force
DVWA简介DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA共有十个模块,分别是Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请...转载 2018-08-04 16:17:22 · 1449 阅读 · 0 评论 -
DVWA之File Upload (文件上传漏洞)
目录Low:Medium:方法一:抓包修改文件的type方法二:00截断High:Impossible :Low:源代码:<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PA...原创 2018-09-30 09:11:24 · 21003 阅读 · 7 评论 -
DVWA之File Inclusion(文件包含)
目录LOW:Medium:HighImpossibleLOW:源代码:<?php// The page we wish to display$file = $_GET[ 'page' ];?> 可以看到,low级别的代码对包含的文件没有进行任何的过滤!这导致我们可以进行包含任意的文件。当我们包含一个不存在的文件 haha.php ,看看会发生...原创 2018-10-01 16:22:11 · 9737 阅读 · 0 评论 -
DVWA之Command injection(命令执行漏洞)
目录LowMediumMiddleImpossible命令执行漏洞的原理:在操作系统中, & 、&& 、| 、 || 都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令Low源代码:<?phpif( isset( $_POST[ 'Submit'...原创 2018-10-01 17:45:07 · 11687 阅读 · 5 评论 -
DVWA之CSRF(跨站请求伪造攻击)
目录LowMiddleHighImpossibleLow源代码:<?phpif( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'password_conf' ]; ...原创 2018-10-01 22:22:31 · 16449 阅读 · 2 评论 -
DVWA之DOM XSS(DOM型跨站脚本攻击)
目录LowMediumHighImpossibleLow源代码:<?php# No protections, anything goes?> 从源代码可以看出,这里low级别的代码没有任何的保护性措施!页面本意是叫我们选择默认的语言,但是对default参数没有进行任何的过滤所以我们可以构造XSS代码,访问链接:http://127...原创 2018-10-03 17:30:51 · 27717 阅读 · 6 评论 -
DVWA之Reflected XSS(反射型XSS)
目录LowMediumHighImpossibleLow源代码:<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedb...原创 2018-10-04 09:50:46 · 7491 阅读 · 3 评论 -
DVWA之Stored XSS(存储型XSS)
目录LowMediumHighImpossibleLow源代码:<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] );...原创 2018-10-04 11:35:23 · 9691 阅读 · 3 评论 -
DVWA之Brute Force(暴力破解)
目录LowMediumHighImpossible暴力破解是指使用穷举法,举出所有的可能的结果,然后逐一验证是否正确!Low源代码:<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password ...原创 2018-10-04 17:11:41 · 17367 阅读 · 4 评论