![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
low
文章平均质量分 58
想学习安全的小白
密码学好难学啊
展开
-
DVWA——XSS(Stored)(low)
XSS(Stored) 界面 源代码 <?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Sanitize message input $message = stripslashes( $message ); $mess原创 2021-01-14 18:55:34 · 237 阅读 · 0 评论 -
DVWA——XSS(Reflected)(low)
XSS(Reflected) 界面 源代码 <?php header ("X-XSS-Protection: 0"); // Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user echo '<pre>Hello ' . $_GET[ 'name' ] . '</pre>原创 2021-01-13 21:08:46 · 200 阅读 · 0 评论 -
DVWA——XSS(DOM)(low)
XSS(DOM) 界面 源代码 <?php # No protections, anything goes ?> 渗透步骤 第一步:点击select按钮,发现url栏出现变化,得知是使用get方式。 第二步:将English修改为,按回车访问修改后的url,发现弹窗,注入成功。 ...原创 2021-01-13 20:40:53 · 145 阅读 · 1 评论 -
DVWA——Weak Session IDs(low)
Weak Session IDs 界面 源代码 <?php $html = ""; if ($_SERVER['REQUEST_METHOD'] == "POST") { if (!isset ($_SESSION['last_session_id'])) { $_SESSION['last_session_id'] = 0; } $_SESSION['last_session_id']++; $cookie_value = $_SESSION['原创 2021-01-12 22:38:29 · 218 阅读 · 0 评论 -
DVWA——SQL Injection (Blind)(low)
SQL Injection (Blind) 界面 源代码 <?php if( isset( $_GET[ 'Submit' ] ) ) { // Get input $id = $_GET[ 'id' ]; // Check database $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; $result = mysqli_query($GLOBALS[原创 2021-01-11 18:43:17 · 318 阅读 · 4 评论 -
DVWA——SQL Injection(low)
SQL Injection 界面 源代码 <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; $result = mysqli_query($GLOBALS[原创 2021-01-06 16:26:32 · 234 阅读 · 2 评论 -
DVWA——File Upload(low)
File Upload 界面 源代码 <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] ); // Can we原创 2021-01-05 21:53:17 · 331 阅读 · 1 评论 -
DVWA——CSRF(low)
CSRF 界面 源代码 <?php if( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'password_conf' ]; // Do the passwords match? if( $pass_new == $pass_conf ) { // They do!原创 2021-01-04 20:15:27 · 306 阅读 · 0 评论 -
DVWA——Command Injection(low)
Command Injection 界面 源代码 <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // Windows原创 2021-01-04 18:18:44 · 298 阅读 · 0 评论 -
DVWA——Brute force(low)
Brute force——暴力破解 界面: 源代码: <?php if(isset($_GET['Login'])){ //Getusername $user=$_GET['username']; //Getpassword $pass=$_GET['password']; $pass=md5($pass); //Checkthedatabase $query="SELECT*FROM`users`WHEREuser='$user'ANDpassword='$pass';"; $result=原创 2021-01-04 14:07:22 · 541 阅读 · 0 评论