![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
dvwa
文章平均质量分 91
通地塔
这个作者很懒,什么都没留下…
展开
-
【DVWA】--- 十二、弱会话ID(Weak Session IDs)
Weak Session IDs目录一、low级别二、Medium级别三、High级别四、Impossible级别一、low级别代码审计相关函数setcookie() 函数: 向客户端发送一个 HTTP cookie。setcookie(name,value,expire,path,domain,secure,httponly)name----必需。规定cookie的名称。value----必需。规定cookie的值。expire----可选。规定cookie的有效期。原创 2020-05-31 16:09:26 · 407 阅读 · 0 评论 -
【DVWA】--- 十一、DOM型XSS(XSS DOM)
XSS DOM目录一、low级别二、Medium级别三、High级别四、Impossible级别五、预防方法一、low级别二、Medium级别三、High级别四、Impossible级别五、预防方法原创 2020-05-31 16:09:02 · 321 阅读 · 1 评论 -
【DVWA】--- 十、存储型XSS(XSS Stored)
XSS Stored目录一、low级别二、Medium级别三、High级别四、Impossible级别五、预防方法一、low级别不多说直接尝试写入弹窗成功由于他是存储型的只要我们点击该模块就会引发弹窗,可以看到我们的JS代码是写入了数据库的,只要不清除他就会一直存在.代码审计相关函数trim(string,charlist)函数: 移除字符串两侧的空白字符或其他预定义字符。string—必需, 规定要检查的字符串。charlist—可选, 规定从字符串中删除哪些字符原创 2020-05-31 16:07:33 · 535 阅读 · 0 评论 -
【DVWA】--- 九、反射型XSS(XSS Reflected)
XSS Reflected目录一、low级别二、Medium级别三、High级别四、Impossible级别五、预防方法一、low级别这里输入的内容会回显出来构造js代码:<script>alert(/hack/)</script>,会出现弹窗此时前端的html中已经有我们插入的代码了但是当我们再点击以下改模块时里面的代码就会消失,这就是反射型的XSS它时临时的代码审计header(“X-XSS-Protection: 0”):X-XSS-Prot原创 2020-05-31 16:07:02 · 705 阅读 · 0 评论 -
【DVWA】--- 八、sql盲注(SQL Injection Blind)
SQL Injection Blind目录一、low级别二、Medium级别三、High级别四、Impossible级别五、预防方法一、low级别注入点在输入框中,当输入正确时回显如下图输入错误时的回显根据回显不同进行布尔盲注,接下来判断注入类型这里是字符型注入点字符型注入点判断库名长度,命令:1' and length(database())=4 #判断库名,命令:1’ and ascii(substr(database(),x,1))=100 #让x的值递增可以遍原创 2020-05-31 16:06:28 · 664 阅读 · 0 评论 -
【DVWA】--- 七、sql注入(SQL Injection)
SQL Injection目录一、low级别二、Medium级别三、High级别四、Impossible级别五、预防方法一、low级别首先判断注入点由回显可知注入点就在输入框中,也可以在URL中进行注入。接下来判断注入类型。另id=1’根据回显判断有可能是字符型注入点,使用and进行闭合看看是否是字符型注入点。闭合后回显正常就是字符型注入点,这里尝试使用联合查询进行进行注入,首先判断它的字段数。二、Medium级别三、High级别四、Impossible级别原创 2020-05-31 16:05:54 · 330 阅读 · 0 评论 -
【DVWA】--- 六、不安全的验证码(Insecure CAPTCHA)
Insecure CAPTCHA目录一、说明由于该模块需要一点不健康的东西才可以访问这里就对它每一关的代码审计一下就行了。二、Low级别代码审计相关函数recaptcha_check_answer()函数:检查用户输入的正确性。这一关我们只需要抓包改参数二、medium级别源码审计相关函数...原创 2020-05-31 16:04:53 · 627 阅读 · 0 评论 -
【DVWA】--- 五、文件上传(File Upload)
File Upload目录一、Low级别二、Medium级别方法一方法二三、high级别方法一方法二<>一、Low级别代码审计相关函数basename() 函数:返回路径中的文件名部分。move_uploaded_file(file,newloc):将上传的文件移动到新位置,file—要移动的文件,newloc—新的位置。用户可以上传任意类型的文件,这里上传一句话木马进行连接上传成功回显出了路径连接,得到控制权二、Me原创 2020-05-31 16:03:51 · 301 阅读 · 0 评论 -
【DVWA】--- 四、文件包含(File Inclusion)
sh原创 2020-05-31 15:58:40 · 452 阅读 · 0 评论 -
【DVWA】--- 三、跨站请求伪造(CSRF)
CSRF一、low级别代码分析原创 2020-05-31 15:57:36 · 388 阅读 · 0 评论 -
【DVWA】--- 二、命令执行(Command Injection)
Command Injection在做命令执行时我们要首先了解一下常见的连接符A;B — A先执行B后执行(Linux和windows下都一样)。A&B — 简单拼接A,B之间无制约关系(Linux和windows下都一样)。A|B — Linux中:A的执行结果作为B的输入。Windows中:只执行B。A&&B — A成功执行之后才会执行B(Linux和wi......原创 2020-05-31 15:56:47 · 481 阅读 · 0 评论 -
【DVWA】--- 一、暴破(BruteForce)
BruteForce一、low在登录时使用bp进行抓包将抓到的包发送到Intruder模块。设置需要爆破的参数,和爆破的类型。这里爆破的类型一共有四种:sniper:一个字典,先匹配第一项再匹配第二项。Battering ram:一个字典,同用户名同密码匹配。Pitchfork:两个字典,同行匹配,短的截至。Cluster bomb:两个字典,交叉匹配所有可能。一般建议......原创 2020-05-31 15:56:09 · 1402 阅读 · 0 评论