DVWA
文章平均质量分 79
小菜茑
试图在代码的海洋中翻个小波浪的小菜鸟
展开
-
DVWA 之JavaScript Attacks
JavaScript Attacks:即js前端攻击。low level这里显示输入“success”即可成功:试试:显然没那么简单,开始学习吧~分析代码:<?php$page[ 'body' ] .= <<<EOF<script>/*MD5 code from herehttps://github.com/blueimp/JavaScript-MD5*/!function(n){"use strict";function t(n,t){v原创 2021-02-22 17:03:46 · 484 阅读 · 0 评论 -
DVWA之CSP Bypass
CSP(Content Security Policy):即内容安全策略。点击这里有详细的介绍。不过简单了解下就是指:开发者在开发过程中设置了一个类似于白名单的策略,要信任某个页面,哪些外部资源可以执行,哪些不可以,这可以从根本上防御XSS,如果CSP配置的好,可以从根本上杜绝XSS(关于XSS的文章可以点击这里)今天就是通过DVWA来详细由浅入深学习如何绕过CSP(CSP Bypass)吧!low level首先查看源码:$headerCSP = "Content-Security-Policy原创 2021-02-22 14:16:03 · 2709 阅读 · 2 评论 -
DVWA之Brute Force
Brute Force:即暴力破解。指hacker利用密码字典、穷举法暴力猜解以此获得用户名和密码的手段,也是常见的比较简单的攻击方式不过在现实场景中,穷举法的范围太广了,不是很实用,更多的是利用社工的方式构造密码字典来猜解。。。接下来通过DVWA详细学习下吧 ????low level分析源码:源码发现在输入字段的地方没有任何过滤,这里可以使用SQL注入…先来爆破吧,爆破结束后试试SQL注入:暴力破解,直接利用工具BP来操作:设置好代理,随便输入username和password抓包:原创 2021-02-20 17:22:13 · 1191 阅读 · 9 评论 -
DVWA之CSRF
CSRF:跨站点请求伪造(Cross—Site Request Forgery)也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种冒充合法用户在当前登录或登录过的且登录信息尚未过期的Web浏览器或者应用程序上执行恶意的操作的攻击方法。跟跨站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。漏洞原理:合法路人甲登录网站A,登录成功后,服务器返回一个存有用户登录信息的coo.原创 2021-02-20 15:25:03 · 699 阅读 · 0 评论 -
DVWA之Command Injection
Command Injection:命令注入,在PHP文件中存在执行命令的模块,例如在常见的使用ping工具时,通过&、||等符号进行拼接,构造恶意的命令,以达到获取用户信息的目的。PHP命令注入是常见的一种形式,好多CMS都曾出现过这种漏洞low level查看代码:<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Deter.原创 2021-02-20 10:39:33 · 144 阅读 · 0 评论 -
DVWA之SQL Injection (Blind)
SQL Injection(Blind)即SQL盲注,一般注入,hacker可以在页面上看到回显内容,以此判断注入是否成功,而盲注是看不到回显的,甚至无法判断SQL语句是否执行,因此盲注的困难程度比一般注入要难得多。并且随着技术的提升,目前所见的站点大多都是盲注,所以好好掌握吧~手工盲注可以提高盲注思维,并且大量的盲注经验才会在以后的渗透之路上越行越远。这里引用下freebuf大佬的文章内容:手工盲注思路手工盲注的过程,就像你与一个机器人聊天,这个机器人知道的很多,但只会回答“是”或者“不是”.原创 2021-02-19 17:25:07 · 513 阅读 · 0 评论 -
DVWA之SQL Injection
SQL注入基础知识原创 2021-02-19 11:36:28 · 331 阅读 · 0 评论 -
DVWA之File Inclusion
学习基础文件上传low level查看源代码:<?php// The page we wish to display$file = $_GET[ 'page' ];?>可以看到代码没有任何限制过滤,可以任意包含文件…首先随便写个包含文件:http://localhost/DVWA/vulnerabilities/fi/?page=111.php直接报出了网站路径。。。需要说明的是:不管文件后缀是否是php,都会当做php文件执行,如果文件内容确认为php,.原创 2021-02-18 15:44:51 · 92 阅读 · 0 评论 -
DVWA不能修改等级问题解决
在DVWA平台上进行测试时,会出现等级改了,但是有的模块是impossible的情况:我是这样解决的1、先清空浏览器的缓存(这里可以清空最近的,就是打开DVWA之后的清空就可以了e.g:最近一小时)2、退出DVWA,重新登录3、换了浏览器,URL粘贴只把DVWA的根目录粘贴过去不要有vulnerabilities例如:http://localhost/DVWA即可4、重启浏览器…应该就可以解决了...原创 2021-02-18 15:03:54 · 2708 阅读 · 0 评论 -
DVWA之File Upload
新的一年,继续学习 ????今天学习文件上传,还是 DVWA上试试~~**low level**查看源码:)(这里就不贴代码了,环境里都有)点击view source即可!开始测试吧!通过看代码,代码未做任何限制和过滤可以直接上传一句话木马:<?php eval($_POST[a]);?>我这里命名为yjh.php:显示成功之后,可以用中国蚁剑直接连接:这里大概写一下蚁剑的基本使用方法:打开界面,空白处右键——>添加数据——>粘贴传入的地址URL以原创 2021-02-18 14:42:19 · 252 阅读 · 0 评论 -
DWVA之XSS (Stored)
存储型XSS相比较反射型XSS,主要是存储型的会将数据写入服务器,每次访问这个页面都会被触发,并且其隐蔽性较高,因此危害性更大。low level注:打牢代码分析的基础view-source:<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] .原创 2021-02-08 11:28:19 · 370 阅读 · 0 评论 -
DWVA之XSS (DOM)
DOM XSS详细介绍可以点击这里low level最低级别的源代码没有任何防护措施直接在地址栏可以XSS,http://localhost/DVWA/vulnerabilities/xss_d/?default=English将地址改为:http://localhost/DVWA/vulnerabilities/xss_d/?default=%3Cscript%3Ealert(1)%3C/script%3E弹窗既可!medium level首先看代码view-source:<?原创 2021-02-07 15:16:15 · 310 阅读 · 0 评论 -
DVWA之XSS (Reflected)
low levelview-source:<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user echo '<pre>Hello ' . $_GET[ 'name' ] . '</pre&g原创 2021-02-07 14:26:04 · 703 阅读 · 0 评论