dvwa
S1xTwe1ve
这个作者很懒,什么都没留下…
展开
-
DVWA - XSS Stored (low)
对Name输入框输入xss payload,会发现对长度做了限制将maxlength改为100输入payload成功弹窗对Message输入框输入xss payload代码分析未对输入数据进行xss检测编码,直接写入到数据库中,存在存储型xss漏洞。trim函数stripslashes函数mysqli_real_escape_string函数Mysqli_query函数超级全局变量...原创 2020-06-15 17:40:45 · 271 阅读 · 0 评论 -
DVWA - XSS Relected(high)
最普通的payload <script>alert(1)</script>大小写,双写都不可以,源码对任何形式的script做了过滤所以可以采用不使用 script 的方式。可以通过img、body等标签的事件或者iframe、src等标签的构造可利用的js代码。方法一使用 img 标签和其编码转换后的 XSS payload<img src=1 onerror=alert(/xss/)>mg标签编码转换后的XSS payload<img src=原创 2020-06-10 11:27:50 · 248 阅读 · 0 评论 -
DVWA - XSS Reflected(medium)
输入常规的payload<script>alert(document.cookie)</script>script标签应该是被过滤了方法一 大写绕过<SCRIPT>alert(document.cookie)</SCRIPT>执行成功方法二 双写绕过<sc<script>ript>alert('xss')</script>方法三 其他标签在这里插入代码片img标签:<img src=1原创 2020-06-09 16:10:25 · 233 阅读 · 0 评论 -
DVWA -XSS Reflected (low)
随便输入看看反应输入 <script>alert(document.cookie)</script>成功弹窗F12看看代码,分析代码array_key_exists()函数检查数组里是否有指定的键名或索引。有返回true,没有返回false代码只是判断了name参数是否为空,如果不为空的话就直接打印出来,并没有对name参数做任何的过滤和检查,存在非常明显的XSS漏洞....原创 2020-06-08 14:31:41 · 168 阅读 · 0 评论 -
DVWA - XSS DOM (high)
随便选择一个。url中会出现我们选的哪个http://127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=%3Cscript%3Ealert(document.cookie)%3C/script%3E应该与medium级别一样,过滤了script标签试试 <img src=1 onerror=alert(document.cookie)>http://127.0.0.1/DVWA-master/vulnerabilities/xs原创 2020-06-05 17:20:07 · 478 阅读 · 1 评论 -
DVWA - XSS DOM (medium)
随便在选项里选一个,url中会出现我们选的哪个。看看可不可以用<script>alert(document.cookie)</script>127.0.0.1/DVWA-master/vulnerabilities/xss_d/?default=<script>alert(document.cookie)</script>发现不会执行,而且语句也没有在url中显示,只显示English应该是过滤了方法一换一个试一下<img src=1 one原创 2020-06-04 22:35:25 · 509 阅读 · 0 评论 -
DVWA - XSS DOM (low)
low级别XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。DOM型的XSS由于其特殊性,常常被分为第三种,这是一种基于DOM树的XSS。可能触发DOM型XSS的属性:document.referer 属性wi原创 2020-06-04 16:40:20 · 388 阅读 · 0 评论 -
DVWA - Brute Force (high)
high级别 (使用burp suite进行暴力破解)将登录请求进行拦截,发现增加了user_token参数,使用了随机token机制来防止CSRF,防止了重放攻击,增加了爆破难度。但是依然可以使用burpsuite来爆破。1.先将请求发送到intruder。2. 设置两个参数 password和user_token为变量,攻击类型选择pitchfork,它可以使用多组Payload集合,在每一个不同的Payload标志位置上(最多20个),遍历所有的Payload。举例来说,如果有两个Payloa原创 2020-06-04 14:05:47 · 405 阅读 · 0 评论 -
DVWA - Brute Force (medium)
使用burp suite进行暴力破解1.Medium级别的代码主要增加了mysql_real_escape_string函数,这个函数会对字符串中的特殊符号进行转义,基本上能够抵御sql注入攻击。2.$pass做了MD5校验,杜绝了通过参数password进行sql注入的可能性。3.没有加入有效的防爆破机制(sleep(2)应该算不上有效的防爆破机制)。mysql_real_escape_string()函数md5()函数1.打开burp suite,配置好代理,截取数据包2.在空白处原创 2020-06-03 11:17:58 · 367 阅读 · 0 评论 -
DVWA - Brute Force (Low)
low级别(使用burpsuite 和 sql报错注入 )使用burpsuite打开burp suite,配置好代理,截取数据包在空白处右键选择send to Intruder ,或者直接ctrl+l 键进入Intruder,清除所有原来默认的变量只对username和password添加变量 选择Attack type为Cluster BombPayload set 为1,表示为第一个参数设置字典为2就是为第二个参数设置字典可以修改线程数提高速度,选择start attack,开原创 2020-06-01 18:24:58 · 175 阅读 · 0 评论 -
DVWA - SQL Injection (high)
low级别(手工注入 和 sqlmap工具注入)手工注入1.判断是否存在注入,注入的类型是字符型还是数字型输入1输入1’输入1’ and ‘1’='1输入1’ and ‘1’='2字符型注入2.获取字段数1’ order by 3#1’ order by 2#字段数为23.获取数据库名,版本1’ union select version(),database()#4.获取dvwa数据库中表名1’ union select 1,group_concat(table_原创 2020-05-28 13:49:12 · 360 阅读 · 0 评论 -
DVWA - SQL Injection (medium)
medium级别(手工注入 和 sqlmap工具注入)手工注入因为该级别设置了下拉菜单,提交后URL中没有显示ID,提交方式为POST,所以用burpsuite抓包,更改参数。1.判断是否存在注入,注入的类型是字符型还是数字型id=1&Submit=Submitid=1’ &Submit=Submitid=1 and 1=1&Submit=Submitid=1 and 1=2&Submit=Submit2.猜测字段数3.确定显示的字段顺序4.获取当原创 2020-05-28 13:23:02 · 270 阅读 · 0 评论 -
kali本地搭建DVWA
1.去github上下载dvwawget https://github.com/ethicalhack3r/DVWA/archive/master.zip2.解压unzip master.zip3.将解压后的DVWA-master文件夹名改为dvwa4.将dvwa文件夹移动到 /var/www/html mv dvwa /var/www/html5.将apache2停止service apache2 stop6.给dvwa文件夹相应的权限chmod -R 755 /var/www/原创 2020-05-27 10:23:53 · 344 阅读 · 0 评论 -
DVWA -SQL Injection (low)
low级别(手工注入 和 sqlmap工具注入)**手动注入**1.判断是否存在注入,注入的类型是字符型还是数字型输入1:(输入1-5都会返回正确的值)输入 1’(发现报错,存在注入漏洞)Id是被’ ‘包括起来的,是属于字符型注入闭合 输入 1’ and ‘1’=’1(查询成功,会返回正确的值) 输入1’ or ‘1’=’1 时,因为这个式子是永真的,返回了所有结果。2.猜测sql查询语句中的字段数1’ order by 3#1’ order by 2#3.确定显示的字段原创 2020-05-26 17:21:30 · 253 阅读 · 0 评论