![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
DVWA
封梦
该来的都在路上了
展开
-
DVWA(四)-File Inclusion(文件包含)
文件包含: 允许攻击者包含文件,通常利用目标应用程序中实现的“动态文件包含”机制。由于在没有正确验证的情况下使用用户提供的输入而发生此漏洞。 环境: 使用物理机(win10 x64)访问搭建了DVWA的虚拟机(win7 x86) 问题: 在文件包含模块上提示PHP函数allow_url_include未启用。 解决: 在配置文件中修改Off为on,重启服务. Low Low源码 <...原创 2019-07-24 12:16:23 · 147 阅读 · 0 评论 -
DVWA(五)-File Upload(文件上传)
文件上传(File Upload): 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。 ...原创 2019-07-24 16:47:47 · 252 阅读 · 0 评论 -
DVWA的搭建
DVWA的搭建 环境 : 虚拟机 : win7 x86 物理机 : win10 x64 1. 下载与安装phpStudy 在phpStudy的官网下载对应的安装包进行安装 下载地址为 : http://phpstudy.php.cn/download.html 注意:安装过程中可能会有缺少vc9、vc11库的提 示,此时根据需要下载安装. (下载地址为:http://www.microsoft.c...原创 2019-07-22 17:46:49 · 559 阅读 · 1 评论 -
DVWA(一)-Brute Force(暴力破解)
Brute Force(暴力破解) 暴力破解是一种密码分析的方法,即将密码进行逐个推算直到找出真正的密码为止。 需要合适的字典以及攻击工具 工具 : 本篇博客使用的是Burp Intruder 字典 : 在github上有一大把 https://github.com/rootphantomer/Blasting_dictionary LOW级别 分析low源码 LOW级别源码: <?p...原创 2019-07-22 22:39:21 · 436 阅读 · 0 评论 -
DVWA(二)-Command Injection(命令注入)
命令攻击: 命令注入是一种攻击,目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。 当应用程序将不安全的用户提供的数据(表单,cookie,HTTP标头等)传递给系统shell时,可能会发生命令注入攻击。在此攻击中,攻击者提供的操作系统命令通常以易受攻击的应用程序的权限执行。命令注入攻击主要是由于输入验证不足。 环境 : 使用物理机(win10)访问搭建了DVWA的虚拟机(win7 x...原创 2019-07-23 11:45:56 · 363 阅读 · 0 评论 -
DVWA(三)-CSRF(跨站请求伪造)
CSRF: (Cross Site Request Forgery, 跨站域请求伪造),攻击者构造网站后台某个功能接口的请求地址,诱导用户去点击或者用特殊方法让该请求地址自动加载。用户在登录状态下这个请求被服务端接收后会被误以为是用户合法的操作。说得简单点就是借刀杀人,借用被攻击者的身份,完成攻击者自己的想法。 环境: 搭建了DVWA的虚拟机(win7 x86),虚拟机IP为192.168.157...原创 2019-08-20 15:19:57 · 2159 阅读 · 0 评论 -
DVWA(六) -SQL注入
SQL Injection(SQL注入) 原理: 将恶意的sql语句拼接到合法的sql语句中。 类型: 字符型,数字型,搜索型。 注入流程: 判断是否存在注入,注入是字符型还是数字型。 猜解sql查询语句中的字段数 确定显示位置 获取当前的数据库 获取数据库中的表 获取表中的字段名 下载数据 实验前须知: sql5.0以上版本与5.0以下的版本有个最根本的区别,多了一个information...原创 2019-08-22 15:08:03 · 409 阅读 · 1 评论 -
DVWA(七) - 使用python脚本实现SQL盲注
SQL Injection (Blind) sql盲注其实就是sql注入的一种,但是不会根据sql注入的攻击语句返回你想要知道的信息. 盲注分为两种: 布尔盲注以及时间盲注 布尔盲注: 根据你的注入信息返回True和Fales,而返回的True和Fales可能有不同的表现形式,根据不同的网页分析. 时间盲注: 当界面的返回值只有一种true的时候,就需要加入特定的时间函数,通过判断加载web...原创 2019-09-02 19:50:07 · 3183 阅读 · 6 评论