****DVWA作业****

****DVWA作业****

一、爆破
在这里插入图片描述
设置代理

在这里插入图片描述
进入爆破界面,随机输入账号密码并抓包

在这里插入图片描述

在这里插入图片描述找到爆破并修改攻击类型为Cluster bomb(修改多个参数)
选则清除,并选定修改的两个参数
对爆破数据进行替换在这里插入图片描述
对爆破数据进行替换在这里插入图片描述
开始攻击,并得到结果
在这里插入图片描述
二、命令注入
在这里插入图片描述
输入127.0.0.1之后出现乱码的问题,查找相关资料解决了这一问题并重新启在这里插入图片描述
直接修改,只需两次输入相同密码

在文本框里输入”127.0.0.1 && net user”,得到以下系统中所有的用户

输入”127.0.0.1 && net user”得到本机的属性,当然还可以增删账号密码等等
三、文件包含在这里插入图片描述
前面解决了php功能未开启。
分别点击这三个文件 发现仅仅是配置参数的变化
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
写入<?inpinfo();?>并访问发现无论以php或txt形式都能访问
在这里插入图片描述
在这里插入图片描述
四、文件上传
Low级别直接上传成功
MID在这里插入图片描述
对文件格式有要求
抓包并把文件类型改成images/jpeg
在这里插入图片描述
经过多次测试发现文件格式输入错误。。。。(不细心的后果)
最后修改后传入成功在这里插入图片描述
五、SQL注入
LOW:自己测试好几种情况发现都不行,最后发现级别开到impossible。。。

首先判断注入漏洞有无在这里插入图片描述返回正常
输入1’ union select1,database()#提交,得到使用的数据库

再输入 1’ union select1,table_name from information_schema.tables where table_name=‘dvwa’#在这里插入图片描述
再输入 1’ union select1,table_name from information_schema.tables where table_name=‘dvwa’# 再输入 1’ union select1,concat(user,password) from users#目的是爆出user和password在这里插入图片描述
再输入 1’ union select1,concat(user,password) from users#目的是爆出user和password
在这里插入图片描述
成功
六、反射型XSS:
low:没有过滤直接输出
在这里插入图片描述
mid:查看源码发现
$name = str_replace( ‘’, ‘’, $_GET[ ‘name’ ]
查找后发现修改这个函数将字符“”为NULL如下
ript>alert(123456)
在这里插入图片描述 成功绕过

有比您正在预览的修改更新的自动保存。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值