5.DVWA乱序
DVWA各个模块
qwsn
努力努力再努力
展开
-
1、SQL注入模块——DVWA
0x01、DVWA环境的搭建(Linux版本)(用到了VMwareworkstations)原创 2020-01-20 20:58:37 · 2737 阅读 · 0 评论 -
2、SQl布尔盲注模块——DVWA
0x01、实验环境——DVWA1、自己的靶机:http://192.168.97.130/dvwa/index.php0x02、基于DVWA——Low级别的布尔盲注1、判断注入点①、输入:'②、输入:1③、输入:2④、输入:3⑤、输入:4⑥、输入:5⑦、输入:6分析:依次输入' 回显:MISSING1 回显:exists2 回显:exis...原创 2020-02-17 18:00:53 · 2411 阅读 · 1 评论 -
1.sql注入-----LOW-----源码分析
0x01:上源码<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = ...原创 2019-11-02 22:47:50 · 1645 阅读 · 0 评论 -
2.第一节-----sql注入------小白学习------DVWA
0x01:sql注入含义1.问:sql注入,谁去注入?答:攻击者2.问:sql注入,注入到哪里?答:sql注入,注入到sql查询语句3.问:sql注入,目的什么?答:sql注入,注入到sql查询语句,从而破坏正常的sql查询语句,最终执行自己想要执行的语句4.问:sql注入时候,执行的语句,有什么作用?答:sql注入,执行的语句会与后台服务器直接进行交互,相当于是在一条命令换取...原创 2019-11-01 22:06:41 · 1629 阅读 · 0 评论 -
DVWA------sql注入(low)(字符型)
==================================================================================0x01:上low源码==================================================================================0x02:sql注入(low)一...原创 2019-11-01 01:15:38 · 1913 阅读 · 0 评论 -
12.DVWA练习平台的SQL注入总结-------小白笔记
1.Low等级①无过滤②字符型③使用#来注释单引号④Get型注入2.Medium等级①php函数转义字符过滤②使用burpsuite抓包拦截,注入语句,放行包③整型注入④Post型注入3.High等级:①使用limit限制②#过滤③无法使用sqlmap,因为无法再302重定向,因为新开一个页面进行输入查询④Session型注入4.impossible等级略...原创 2019-11-03 16:56:27 · 1672 阅读 · 0 评论 -
11.sql injection之不可能等级(分析)(Impossible)-------小白笔记
1.2.3.SQL加固总结:原创 2019-11-03 16:53:55 · 1721 阅读 · 0 评论 -
10.sql injection之高级注入(绕过limit 1)(High)-------小白笔记
讲在前面:1.什么是limit 1的限制:limit 1:使结果集只显示一条记录2.sql注入(High与Medium)的加固比较:3.high的源码:注入过程:1.输入: 12.输入: 1 union select 1,2 #3.输入: 1’ union select 1,2#(为字符型注入)4.输入: 1’ union select 1,database()...原创 2019-11-03 16:35:37 · 2498 阅读 · 0 评论 -
9.sql injection之中级注入(Medium)-------小白笔记
讲在前面:1.判断注入点,基于DVWA平台的Medium等级的SQL注入2.Medium等级在Low等级的基础上,接了一个函数,mysqli_real_escape_string()//注意:该函数是用来转义字符的,起到了过滤的作用注入过程:1.使用burpsuite拦截,抓包//由于,输入框被取消了,只能选择1234等数字,为了注入语句,我们拦截包,抓取到包后,注入语句即可...原创 2019-11-03 16:17:03 · 1967 阅读 · 0 评论 -
8.sql injection之获取当前列的所有字段值(数据内容)-------小白笔记
1.爆库过程是:爆库名爆库里的表爆表里的列字段爆列里的数据2.注意:①.表里的字段是:列字段②.列里的内容是:数据3.注入:①源码:select first_name,last_name from users where id ='$id'②构造语句(也就是给$id赋值):1’ union select user,password from users#③真正执行的语句...原创 2019-11-03 15:51:11 · 1913 阅读 · 0 评论 -
7.sql injection之获取当前表的所有列(列也叫字段)-------小白笔记
1.版本在5.0及以上的mysql服务器特点:①利用information_schema.columns表②information_schema.columns表,存储着所有表中的所有列2.爆列过程:①源码:select first_name,last_name from users where id ='$id'②构造语句:1' union select column_name,2 f...原创 2019-11-03 15:33:36 · 1544 阅读 · 0 评论 -
6.sql injection之获取当前数据库的表名-------小白笔记
1.版本在5.0及以上的mysql服务器特点:①内置数据字典表:information_schema.tables②该表:存储了所有数据库里的所有表的信息//注意,information_schema.tables这个表,是存储所有数据库中的所有表信息,所以要加上where语句,才可以限制为当前的数据库为dvwa2.group_concat()函数,显示多表的名称3.爆表过程:①源码...原创 2019-11-03 15:24:31 · 4023 阅读 · 0 评论 -
5.sql injection之获取当前数据库-------小白笔记
1.利用联合查询,查询数据库名称:①database()函数,显示当前所连接的数据库名称2.查询过程:①源码:SELECT first_name, last_name FROM users WHERE user_id = '$id'②构造语句:1' union select database(),2 #③真正执行的语句:SELECT first_name, last_name FROM ...原创 2019-11-03 15:10:33 · 1609 阅读 · 0 评论 -
4.sql injection之猜解users表的字段显示顺序-------小白笔记
1.猜解字段顺序方法:①构造union select 联合查询语句2.构造过程:①源码语句: select first_name,last_name from users where user_id='$id'②构造语句:1' union select 1,2 #③提交构造的语句是: select first_name,last_name from users where use...原创 2019-11-03 15:02:55 · 1511 阅读 · 0 评论 -
3.sql injection之users表的字段猜解-------小白笔记
1.查看源码:得出重要的查询语句:SELECT first_name, last_name FROM users WHERE user_id = '$id';//但是,这个只是为了平台的教学所用,才能够可以查看源码,一般情况下,网站是不会给你看这个代码的,所以你并不知道数据库中的表有多少字段供给查询2.使用order by猜解users表中有多少字段数源码:SELECT first_nam...原创 2019-11-03 14:23:39 · 1679 阅读 · 0 评论 -
2.sql注入点类型-----小白笔记
1.什么是注入点类型呢?①也就是,输入的字符类型②有:字符型(字符串型)数字型(整型)搜索型2.实例1:字符型注入①查看源码:发现一条重要的语句:$query = " SELECT first_name, last_name FROM users WHERE user_id = '$id'; "; 抽离出来,其实就是这条语句:SELECT first_name, l...原创 2019-11-03 14:12:34 · 1691 阅读 · 0 评论 -
1.sql injection是什么?-------小白笔记
1.SQL注入是什么:①SQL injection,即SQL注入②攻击者在web表单或者页面请求的查询字符串中通过注入恶意的SQL命令,从而使数据库执行恶意的SQL语句2.sql注入思路:①寻找注入点//web页面的某个表单的输入框里//web页面的URL查询(带参数的URL查询)②构造攻击的SQL语句③提交构造SQL语句,使其在数据库里执行④通过web返回的执行结果,分析提取...原创 2019-11-03 13:44:44 · 2535 阅读 · 0 评论 -
3.文件包含之显示/etc/password——小白笔记
0x01:Low源码1.源码2.利用漏洞:?page=/etc/password?page=/etc/shells原创 2019-11-07 20:45:48 · 3055 阅读 · 0 评论 -
2.文件包含漏洞之dvwa配置php.ini——小白笔记
0x01:1.php配置文件:2.进入到php-5.4.45目录下:3.打开,php.ini,进行配置4.重启phpstudy原创 2019-11-07 20:32:48 · 2068 阅读 · 0 评论 -
1.文件包含漏洞简介——小白笔记
0x01:文件包含漏洞简介1.file inclusion2.文件包含,即文件包含漏洞3.在应用程序运行中,可以动态引入文件的内容注意:①程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。②程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而...原创 2019-11-07 20:12:12 · 1517 阅读 · 0 评论 -
7.File Inclusion(Low——Medium——High)——DVWA(附图)
0x01:Low1.上源码:File Inclusion Source<?php// The page we wish to display$file = $_GET[ 'page' ];?> //由以上代码可知,传参的变量是page,格式为?page=xxxx2.攻击演示:本地:1.相对路径:?page=file1.php //包含file1.p...原创 2019-11-12 15:26:49 · 1530 阅读 · 0 评论 -
6.File Inclusion(High)——小白笔记——文件包含漏洞
0x01:High级别1.本地1.?page=..././..././..././dvwa/php.ini //被过滤2.使用file协议绕过fnmatch函数:?page=file:///var/www/html/dvwa/php.ini //绕过 //必须allow_url_fopen和allow_url_include置为on2.远程2.?page=hthttp:/...原创 2019-11-11 19:15:48 · 1652 阅读 · 0 评论 -
5.File Inclusion(Medium)——小白笔记——文件包含漏洞
0x01:文件包含(Medium)1.本地1.绝对路径:?page=/etc/shells //没有被过滤3.相对路径:?page=../../../dvwa/php.ini //被过滤4.相对路径绕过:?page=..././..././..././dvwa/php.ini //在每个../前面添加一个. 以及后面添加一个../ //双写绕过2.远程:1.远...原创 2019-11-11 18:42:39 · 1526 阅读 · 0 评论 -
4.File Inclusion(Low_2)——小白笔记——文件包含漏洞
0x01:远程文件包含1.创造一个远程文件包含的条件(注意:使用本机的两个网站站点,模拟)Linux下:DVWA站点的'根'目录是:/var/www/htmlcd /var/www/html 切换目录mkdir fit 建立文件夹cd fit 切换目录vim f1.txt 编写并保存一个文本文件hello world!!! 编写内容...原创 2019-11-11 18:20:22 · 1519 阅读 · 0 评论 -
3.File Inclusion(Low)——小白笔记——文件包含漏洞
0x01:本地包含(Low)1.http://127.0.0.1/dvwa/vulnerabilities/fi/传参也就是通过url:page参数传参①http://127.0.0.1/dvwa/vulnerabilities/fi/?page=file1.php②http://127.0.0.1/dvwa/vulnerabilities/fi/?page=file2.php③http...原创 2019-11-11 18:02:44 · 1503 阅读 · 0 评论 -
2.File Inclusion配置dvwa——小白笔记——文件包含漏洞
0x01:1.进入dvwa的File Inclusion模块,查看//发现The PHP function allow_url_include is not enabled.2.启用allow_url_include,php.ini配置文件修改①在Linux下,vim /etc/php/7.0/apache2/php.ini配置完成后,重启apache②在windows下,修改p...原创 2019-11-11 17:54:35 · 1587 阅读 · 0 评论 -
1.File Inclusion含义——小白笔记——文件包含漏洞
0x01:文件包含漏洞到底是什么?1.网络安全:对于我们这个行业来说,文件包含实质是文件包含漏洞2.文件包含的英文名:File Inclusion3.文件包含的作用:在应用程序运行中,可以动态的引入文件的内容程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被...原创 2019-11-11 17:41:09 · 1697 阅读 · 0 评论 -
5.Command Injection——安全加固——小白笔记——DVWA
0x01:Impossible的安全加固(只针对代码层级)1.上源码:Command Injection Source:<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Check Anti-CSRF token checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'sessio...原创 2019-11-14 17:57:45 · 1728 阅读 · 0 评论 -
4.Command Injection——High级别测试——小白笔记——DVWA
0x01:High测试1.上源码:Command Injection Source<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = trim($_REQUEST[ 'ip' ]); // Set blacklist $substitutions = array( ...原创 2019-11-14 17:45:29 · 1501 阅读 · 0 评论 -
3.Command Injection——Medium级别测试——小白笔记——DVWA
0x01:Medium测试1.上源码:Command Injection Source:<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Set blacklist $substitutions = array( ...原创 2019-11-14 17:24:46 · 1543 阅读 · 0 评论 -
2.Command Injection——Low级别测试——小白笔记——DVWA
0x01:Low测试1.上源码分析:Command Injection Source:<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if...原创 2019-11-14 17:16:14 · 1569 阅读 · 0 评论 -
1.Command Injection——操作系统命令注入——小白笔记——DVWA
0x01:什么是命令注入1.注入点有什么类型?①输入框②URL栏2.命令注入,注入了什么?相匹配的操作系统命令3.什么是命令注入漏洞?通过注入点来执行我们植入的非法的系统命令4.命令注入是用来做什么的?获取操作系统的一些信息(信息收集阶段)(如针对操作系统的windows或linux命令)5.命令注入与SQL注入的关系其实sql注入只是命令注入的一个分支(只不过用处...原创 2019-11-14 16:34:16 · 1639 阅读 · 0 评论 -
4.File Upload(High)——小白笔记——DVWA
0x01:High级别的DVWA测试1.上源码File Upload Source:<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";...原创 2019-11-16 00:26:03 · 1737 阅读 · 0 评论 -
3.File Upload(Medium)——小白笔记——DVWA
0x02:Medium级别的DVWA测试1.上源码File Upload Source:<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"...原创 2019-11-15 22:35:46 · 1563 阅读 · 0 评论 -
2.File Upload(Low)——小白笔记——DVWA
0x01:Webshell1.Webshell是什么?Webshell:包含用来连接靶机服务器操作系统的恶意代码的文件2.怎么生产Webshell通过中国菜刀(weevely)生产Webshell0x02:Low级别的DVWA测试1.上源码:File Upload Source:<?phpif( isset( $_POST[ 'Upload' ] ) ) { ...原创 2019-11-15 21:52:22 · 1548 阅读 · 0 评论 -
1.File Upload文件上传漏洞——小白笔记——DVWA
0x01:什么是文件上传1.文件上传是什么:对于上传文件的类型、内容没有进行严格的过滤和检查,攻击者就可以通过一个可执行的脚本文件,并通过该文件获得服务器的权限。2.文件上传到底是什么?1.注意:文件上传是个动作,是在利用文件上传的漏洞。2.一说文件上传,对于我们小白来说“文件上传”,一听就感觉很抽象,但是呢,仔细想想。在考某某资格证的时候,我们经常要上传一个头像,这个上传的头像也就是...原创 2019-11-15 21:07:53 · 1633 阅读 · 0 评论 -
1.暴力破解漏洞简介——DVWA
0x01:暴力破解漏洞简介1.英文名:Brute Force2.实质:用穷举法破解某一命题的唯一答案3.存在于:Web应用需要输入弱口令的登录框4.注意:不能有流量清洗设备(因为流量清洗设备会检测到你很短时间内的枚举法尝试登录,从而清洗过滤掉)...原创 2019-11-24 23:33:37 · 1586 阅读 · 0 评论 -
3.暴力破解漏洞(Medium)——DVWA
0x01:基于DVWA中级(与Low级别差不多)1.burp抓包2.爆破密码:password原创 2019-11-24 23:51:50 · 1763 阅读 · 0 评论 -
2.暴力破解漏洞(Low)——DVWA
0x01:基于DVWA的Low级别1.开启代理,使用burpsuite抓包:分析是否有密码之类的参数,以便为爆破提供数据依据2.进行暴力破解:发送到intruder模块暴力破解即可密码:password...原创 2019-11-24 23:45:15 · 1509 阅读 · 0 评论 -
2.XSS漏洞(获取用户的cookie)——小白笔记——DVWA
0x01:用户的cookie1.cookie:在浏览器端存储用户身份信息的一种机制2.用户信息包含:用户名和密码(经过加密处理保存在cookie里)0x02:检测实例11.检测1:<script>alert('hack u')</script> //检测2.检测2:<script>for(var i=0;i<100000;i...原创 2019-11-17 22:26:08 · 2450 阅读 · 0 评论