- 博客(4)
- 收藏
- 关注
原创 2021-08-06
2021-08-05DVWA-File Inclusion 文件包含前言一、File Inclusion--Low二、File Inclusion--Low三、File Inclusion--High总结DVWA-File Inclusion 文件包含)前言文件包含:开发人员将需要重复调用的函数写入到一个文件中,方便来进行调用。这样可以降低代码冗余和维护难度。但是如果文件中存在某些函数存在被恶意用户利用的漏洞,恶意用户设定函数参数的时候可能在参数中加入恶意代码,这样就造成了文件包含攻击。漏
2021-08-06 16:08:47 385
原创 2021-08-05
DVWA-CSRF 跨站请求伪造前言一、CSRF--low二、CSRF--Medium三、CSRF--High前言CSRF----Cross-site request forgery,跨站请求伪造漏洞,利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。简单来说,假设你是受害者,攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说
2021-08-05 17:47:17 96
原创 2021-08-05
DVWA-Command Injection 命令注入前言一、Command Injection --low二、Command Injection --Medium三、Command Injection --High前言命令注入(Command Injection)漏洞,是由于一些函数没有对参数做过滤或过滤不严导致的,可以执行系统或者应用指令(比如说CMD命令或者bash命令)的一种注入攻击手段。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一。命令连接符:a && b
2021-08-05 13:45:14 123
原创 2021-08-04
DVWA-Brute Force 暴力破解Security-LowSecurity-MediumSecurity-Highnotice四种攻击方式:登进去DVWA的原始账号密码是 admin;password。刚开始的时候,有个cookie的问题更改不了security的等级:抓包的时候有两个 security,一个impossible,一个low;1.首先你要把浏览器的cookie清除;2.退出DVWA,重开浏览器;3.浏览器的URL:http://127.0.0.1/DVWA访问就行;4.重
2021-08-04 11:38:48 182
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人