【记录】dvwa总结

一、Brute Force

选择集束炸弹

设置payload

stack attck

防御:密码加密,使用验证码,使用统一的参数代替帐号和密码。

二、Command Injection

|,||,&,&&,;(linux才有)

1、ping 127.0.0.1 | net user  ///竖线表示管道命令,即将ping 127.0.0.1的结果传给net user命令,最终只输出net user执行的结果

 

2、ping 127.0.0.1 & net user  输出两条系统命令的结果

3、ping 127.0.0.1 && net user  ///第一条命令正确执行后才执行第二条命令

 4、ping 127.0.0.1 || net user  //第一条命令执行失败后才执行第二条命令

防御:对特殊符号&、|,;进行过滤。

三、Cross Site Request Forgery (CSRF)

 

从修改密码的包中可以看出,并未进行一些防御csrf的有效措施,攻击者通过构造特定的代码即可恶意修改当前用户密码。

 四、File Inclusion

low:

典型的文件包含漏洞,通过修改page参数对应的值,即可读取任意文件,结合文件上传效果更佳。

medium:

 

五、File Upload

low:

medium:修改content-type内容为image/jpeg即可绕过。

七、SQL Injection

medium:

爆数据就不玩了,,,

八、SQL Injection (Blind)

九、Reflected Cross Site Scripting (XSS)

medium:

<ScRipt>alert('xss')</ScripT>

十、Stored Cross Site Scripting (XSS)

存储型XSS

medium:

 

 

转载于:https://www.cnblogs.com/peterpan0707007/p/7788802.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值