bWAPP通关记录(A1)

安装
这里使用的是phpstudy进行搭建的

先下载bWAPP

打开解压之后bWAPP目录下的admin中的settings.php
在这里插入图片描述
将数据库连接名和密码改为与phpmyadmin相同的,保存

浏览器访问
在这里插入图片描述

在这里插入图片描述
点击here

在这里插入图片描述点击Login,默认密码bee/bug
在这里插入图片描述
在这里插入图片描述

HTML Injection - Reflected (GET)

HTML注入是指将HTML代码注入到Web服务器响应中,以更改最终用户的内容,也称为跨站点脚本

可以尝试HTML语句或xss注入

low
在这里插入图片描述直接在First name:Last name:输入框
尝试<script>alert('xss')</script>
在这里插入图片描述medium

同low进行尝试

会发现被全部显示

在这里插入图片描述抓包看一下
在这里插入图片描述会发现符号<>均被编码

0,1,2分别对应三个等级
找见对应的/bWAPP/bwapp/htmli_get.php文件
在这里插入图片描述三个等级分别要进行不同的检测
还会发现要调用functions_external.php文件
在这里插入图片描述
在这里插入图片描述

$input = urldecode($input);

这里使用了urldecode函数,对字符串进行URL解码,
返回的是已解码的字符串

所以可以在输入框输入编码后的代码
在这里插入图片描述
high

同medium一样被全部显示
在这里插入图片描述抓包看看
在这里插入图片描述会发现和medium一样<>均被编码

但是如果尝试在输入框输入编码后的代码并不能成功

在这里插入图片描述在这里插入图片描述htmlspecialchars() 函数把预定义的字符&," ,’ ,<,> 转换为 HTML 实体,是安全的

HTML Injection - Reflected (POST)

操作同HTML Injection - Reflected (GET)一样,只不过是成了post方式

HTML Injection - Reflected (Current URL )

low
在这里插入图片描述要在url中构造语句

在这里插入图片描述发现通过hackbar直接构造的内容会被编码

尝试抓包
在这里插入图片描述将被编码的部分改成正常的

在这里插入图片描述

弹窗成功

medium&high

在这里插入图片描述
发现同low级别的一样,但当尝试抓包修改为正常的并不能成功

看波源码

在这里插入图片描述
找见这个htmli_ current_ url.php文件后,发现这样的一段代码

学习一下document中的write用法

还会发现在case"2"时要进行xss_check_3的检测
xss_check_3HTML Injection - Reflected (GET)的high级别)在这里插入图片描述

HTML Injection - Stored (Blog)

low
在这里插入图片描述发现有输入框,尝试一下xss注入

在这里插入图片描述

medium
在这里插入图片描述这次虽然显示已经添加,但是并没有弹窗

看源码

在这里插入图片描述在这里插入图片描述
functions_external.php文件

在这里插入图片描述
可以看到case"1"case"2"都要进行sqli_check_3检测

function sqli_check_3($link, $data)
{
     
    
  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值