![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
DVWA
qq_39682037
这个作者很懒,什么都没留下…
展开
-
DVWA之蛮力(Brute Force)
蛮力(Brute Force)前期准备这里小编使用的是firefox,打开浏览器,我们在设置里面点开选项,单击网络设置进行配置,如下图原创 2020-03-27 22:20:43 · 2210 阅读 · 1 评论 -
DVWA之弱会话IDs(Weak Session IDs)
弱会话IDs(Weak Session IDs)Security Level: low源码 <?php$html = "";if ($_SERVER['REQUEST_METHOD'] == "POST") { if (!isset ($_SESSION['last_session_id'])) { $_SESSION['last_session_i...原创 2020-03-25 08:42:26 · 2478 阅读 · 0 评论 -
DVWA之前端攻击(JavaScript Attacks)
前端攻击(JavaScript Attacks)这是一种比较新颖的玩法,通过捕获js中的漏洞进行,成功提交success就算赢Security Level: low源码<?php$page[ 'body' ] .= <<<EOF<script>/*MD5 code from herehttps://github.com/blueimp/...原创 2020-03-24 08:22:49 · 3203 阅读 · 0 评论 -
DVWA之内容安全策略(CSP)
内容安全策略(CSP)使服务器管理员可以通过指定浏览器应认为是可执行脚本的有效源的域来减少或消除XSS可能发生的向量。然后,兼容CSP的浏览器将仅执行从这些允许列出的域接收的源文件中加载的脚本,忽略所有其他脚本(包括内联脚本和事件处理HTML属性)。Security Level: low源码 <?php$headerCSP = "Content-Security-Policy...原创 2020-03-23 19:18:49 · 2242 阅读 · 0 评论 -
DVWA之命令注入(Command Injection)
命令注入(Command Injection)命令注入是一种攻击,其目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。当应用程序将不安全的用户提供的数据(表格,cookie,HTTP标头等)传递到系统外壳时,可能会发生命令注入攻击。在这种攻击中,攻击者提供的操作系统命令通常是使用易受攻击的应用程序的特权执行的。由于没有足够的输入验证,因此可能会发生命令注入攻击。Security Lev...原创 2020-03-22 09:21:05 · 2103 阅读 · 0 评论 -
DVWA之命令注入(Command Injection)乱码问题解决
命令注入(Command Injection)乱码问题出现如图乱码问题打开/dvwa/include目录下的dvwaPage.inc.php文件如下图效果如下原创 2020-03-22 09:20:30 · 2377 阅读 · 1 评论 -
DVWA之文件上传(File Upload)
文件上传(File Upload)Security Level: low源码<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; ...原创 2020-03-21 12:50:17 · 2589 阅读 · 0 评论 -
DVWA之文件包含(File Inclusion)
文件包含(File Inclusion)指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是...原创 2020-03-21 12:49:51 · 2514 阅读 · 0 评论 -
DVWA之CSRF
DVWA之CSRFCSRF代表跨站点请求伪造。本质上,使用这种类型的攻击,您会参加用户会话并强迫他们对Web应用程序执行有害的操作-前提是他们目前已通过该应用程序进行了身份验证。Security Level: low源码<?phpif( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET...原创 2020-03-20 17:31:49 · 2089 阅读 · 0 评论 -
DVWA之SQL Injection (Blind)
盲注盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。Security Level: low测试流程输入 1输入 1 and 1=1输入1’输入 1’ and 1=1输入 1’ and 1=2输入1’ and length(database())=1输入1’ and leng...原创 2020-03-20 08:39:03 · 2171 阅读 · 0 评论 -
DVWA之SQL注入(SQL Injection)
SQL注入(SQL Injection)SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。Security Level: low测试流程输入1输入2输入1‘,无响应输入1 and 1=1输入1 and 1=2故猜测sql语句结构为select First name的列名 and Surname的列名 from ...原创 2020-03-20 08:38:08 · 2224 阅读 · 0 评论 -
DVWA之存储型XSS
存储型XSSSecurity Level: low源码<?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Sa...原创 2020-03-19 13:17:39 · 2339 阅读 · 0 评论 -
DVWA之DOM型XSS
DOM型XSS是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞,其触发不需要经过服务器端,也就是说,服务端的防御并不起作用。Security Level: low源码<?php# No protections, anything goes?> 分析什么限制都没有,大胆尝试进行下方的实验发现在url的default写什么页面便生成什...原创 2020-03-19 13:15:52 · 2383 阅读 · 1 评论 -
DVWA之反射型XSS
DVWA之反射型XSS主要用于将恶意代码附加到URL地址的参数中,常用于窃取客户端cookie信息和钓鱼欺骗。Security Level: low源码 <?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $n...原创 2020-03-19 13:14:47 · 2358 阅读 · 0 评论 -
DVWA之环境搭建(Kali linux)
Linux有众多版本,选择Kali linux搭建DVWA主要两个原因kali上有现成的LAMP环境方便我们的搭建kali上的工具种类繁多,方便后期我们的演练关于未安装kali的朋友可以参照我前面的文章进行安装配置安装步骤gohb@gohb:~$ git clone https://github.com/ethicalhack3r/DVWA.gitgohb@gohb:~$ su...原创 2020-03-15 21:56:33 · 2157 阅读 · 0 评论 -
DVWA之环境搭建(windows版)
Phpstudy下载链接这里小编使用的是PhpStudy2018DVWA下载链接将文件解压到phpstudy的www目录下进入DVWA的config目录下,复制config.inc.php.dist并重命名为config.inc.php在此处修改数据库账户和密码(我的密码是12345)在浏览器输入127.0.0.1/DVWA/setup.php...原创 2020-03-16 09:43:55 · 1828 阅读 · 0 评论 -
DVWA之CentOS7安装与配置
首先对于CentOS没有现成的LAMP环境,所以我们需要先进行LAMP环境的搭建安装步骤[root@localhost gohb]# yum install httpd php php-mysql mariadb-server mariadb php-mbstring –y #下载php,mysql等相关服务[root@localhost gohb]# systemctl start ht...原创 2020-03-16 19:45:22 · 2601 阅读 · 2 评论