dvwa通关
文章平均质量分 72
幕溪WM
这个作者很懒,什么都没留下…
展开
-
dvwa靶场通关(十二)
查看源码,addslashes() 函数返回在预定义的字符前添加反斜杠的字符串,strip_tags()函数把message中的html标签去掉了name中也把script标签替换成空了原创 2023-09-20 17:31:51 · 339 阅读 · 0 评论 -
dvwa靶场通关(十一)
这一关没有任何防护,直接输入弹窗打开网页源代码, 从源代码中我们可以看到,前面是输出的第一部分Hello,我们输入的脚本被成功解析执行,所以出现了弹窗。原创 2023-08-05 23:20:53 · 282 阅读 · 0 评论 -
dvwa靶场通关(十)
DOM—based XSS漏洞的产生DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI,location,refelTer等。原创 2023-08-03 19:48:25 · 350 阅读 · 0 评论 -
dvwa靶场通关(九)
当用户登录后,在服务器就会创建一个会话(session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带 Sesion去访问。sessionID作为特定用户访问站点所需要的唯一内容。如果能够计算或轻易猜到该sessionID,则攻击者将可以轻易获取访问权限,无需登录直接进入特定用户界面,进而进行其他操作。用户访问服务器的时候,在服务器端会创建一个新的会话(Session),会话中会保存用户的状态和相关信息,用于标识用户。原创 2023-07-10 21:26:09 · 290 阅读 · 0 评论 -
dvwa靶场通关(八)
这一关是盲注, 所以不能用联合查询了,只能靠一点一点手动盲猜了这里用到length和substr函数先猜数据库名长度用bp抓包,发送到爆破选择攻击位置库名长度应该不会超过五十,所以设置从1到50,增量1可以知道,库名长度就是4知道了长度, 然后就是爆出库名同样的方法爆破库名的第一个字母是d直接选择这两个攻击位置会更快,得出库名为dvwa接下来猜表名长度得出长度为15,其中包括了逗号,因为group_concat是用逗号把各个表名连接起来的接着爆破表名。原创 2023-07-10 14:02:22 · 515 阅读 · 0 评论 -
dvwa靶场通关(七)
我们输入 1',出现报错信息,根据报错信息可知,查询语句是单引号闭合的字符型接着判断字段数1' order by 3# 报错1' order by 2# 正常所以字段数就是2利用联合查询爆出数据库名和版本输入爆出表名爆列名爆数据。原创 2023-06-22 19:11:23 · 426 阅读 · 0 评论 -
dvwa靶场通关(六)
不安全的验证码?不是这个意思,而是指验证码验证可以被绕过。怎么绕?一般都是验证码的验证和最终修改的验证分离,导致了中间过程(验证码的验证结果)可以被篡改。原创 2023-06-20 15:55:48 · 1015 阅读 · 0 评论 -
dvwa靶场通关(五)
File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限。原创 2023-06-05 18:20:50 · 933 阅读 · 0 评论 -
dvwa靶场通关(四)
1.什么是文件包含?程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。File Inclusion,文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。原创 2023-05-30 19:55:10 · 744 阅读 · 0 评论 -
dvwa靶场通关(三)
csrf跨站请求伪造:是一种对网站的恶意利用。尽管听起来像跨站脚本,但它与xss非常不同,xss利用站点内受信任用户,而csrf则通过伪造来自受信任用户的请求来利用受信任的网站,与xss攻击相比,csrf则通过伪装来自受信任用户的请求来利用受信任的网站。与xss攻击相比,csrf攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比xss更具危险性。本质来说就是在你访问网站信息的同时,盗用你的cookie,用你的身份进行一些非法操作。原创 2023-05-29 20:07:31 · 753 阅读 · 0 评论 -
dvwa靶场通关(二)
什么是命令注入:命令注入就是在需要输入数据的地方输入了恶意代码,而且系统并没有对其进行过滤或者其他处理导致恶意代码也被执行,最终导致数据泄露或者正常数据被破坏。常用到的命令:(总结来说就是系统操作命令DOS命令都可以在此执行试试)ipconfig,net user(查看系统用户),dir(查看当前目录),find(查找包含指定字符的行),whoami(查看系统当前有效用户名)原创 2023-05-25 21:13:27 · 986 阅读 · 0 评论 -
dvwa靶场通关(一)
账号是admin,密码随便输入用burp suite抓包爆破得出密码为password登录成功中级跟low级别基本一致,分析源代码我们发现medium采用了符号转义,一定程度上防止了sql注入,采用暴力破解也可以完成,在此不过多描述。原创 2023-05-24 20:47:21 · 1392 阅读 · 0 评论