dvwa
好好学习不好吗?
这个作者很懒,什么都没留下…
展开
-
大家好,我换博客了 嘻嘻
我的新博客原创 2019-11-15 09:54:24 · 166 阅读 · 0 评论 -
File Inclusion漏洞
File Inclusion文件包含漏洞,是指服务器开启allow_url_include=on时,就可以通过php语言的某些特性函数(比如require()、include()等等)利用url去包含文件,此时如果没有对文件来源进行审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞远程文件包含漏洞是由于allow_url_fopen=on(开启时),...原创 2019-11-04 23:32:21 · 415 阅读 · 0 评论 -
dvwa xss(reflected)
xss(reflected)low<script>alert(''xss)</script>medium过滤不严谨可以采用双写或者大小写混合绕过high虽然无法使用输入<img src=1 onerror=alert(/xss/)>...原创 2019-11-03 19:10:27 · 208 阅读 · 0 评论 -
dvwa command injection 学习
#dvwa command injection 学习low命令执行漏洞的产生原因一般就是将用户输入未经过滤或者过滤不严就直接当作系统命令进行执行,我们可以通过批处理中的一些技巧来一次执行多条命令,这样就可以执行任意命令。在命令执行中,常用的命令连接符号有四个:&& & || | ;&&:前一个指令执行成功,后面的指令才继续执行,就像进行与操作一样||...原创 2019-11-02 21:22:45 · 137 阅读 · 0 评论 -
DVWA SECURITY LEVEL HIGH (python3 brute force)
import requestsfrom bs4 import BeautifulSoupdef getToken(url,header): try: r = requests.get(url,headers=header) print ('响应码:',r.status_code) print ('响应包长度:',len(r.text)) r.raise_for_status(...原创 2019-11-02 19:10:29 · 195 阅读 · 0 评论 -
dvwa-brute force (low........)(采用sql报错注入进行解题)
admin’ and extractvalue(1,concat(’~’,(select user()),’~’))#'~root@localhost~'admin’ and extractvalue(1,concat(’~’,(select database()),’~’))#'~dvwa~'admin’ and extractvalue(1,concat(’~’,(select c...原创 2019-11-01 22:32:52 · 284 阅读 · 0 评论