- 博客(5)
- 收藏
- 关注
原创 DVWA--Insecure CAPTCHA(不安全的验证码)(全难度)
DVWA–Insecure CAPTCHA(不安全的验证码)Insecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。逻辑这一模块的验证码使用的是Google提供reCAPTCHA服务,下图是验证的具体流程。服务器通过调用recaptcha_check_answer函数检查用户输入的正确性。
2021-02-20 19:05:32 558 1
原创 DVWA--File Upload(文件上传)(全难度)
DVWA–FIle Upload(文件上传)逻辑选择文件上传:难度分级Low核心代码<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .= basename( $_FILES[ 'uploaded' ][
2021-02-20 19:02:49 2192
原创 DVWA--File Inclusion(文件包含)(全难度)
DVWA–File Inclusion(文件包含)原理参考:网络安全笔记-99-渗透-文件包含逻辑page参数的值不同,包含的文件不同。难度分级Low核心代码分析:该级别没有对参数进行任何过滤。利用包含本地文件:http://192.168.17.141/DVWA/vulnerabilities/fi/?page=C:\Windows\System32\drivers\etc\hosts本地文件包含目录穿越:http://192.168.17.141/DVWA/vulnera
2021-02-20 18:19:35 237
原创 DVWA--CSRF(全难度)
DVWA–CSRF(跨站请求伪造)原理参考:网络安全笔记-99-渗透-CSRF逻辑在输入框中输入新密码,可修改当前用户的密码。难度分级Low通过BP抓包,可以发现修改密码的请求是GET方式,直接修改GET请求参数就可以完成密码修改。只要访问该链接即可修改密码: http://192.168.17.141/DVWA/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change在BP里
2021-02-20 18:14:48 986
原创 DVWA--Command Injection(命令注入)(全难度)
DVWA–Command Injection(命令注入)原理参考:网络安全笔记-99-渗透-OS命令注入管道符”;“:分号。执行完前面的语句再执行后面的语句”|“:显示后面语句的执行结果,例如:ping 127.0.0.1| whoami”||“:当前面的语句执行出错时执行后面的语句。例如:ping 1 || whoami”&“:如果前面的语句为假则直接执行后面的语句,前面的语句可真可假”&&“:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句只能为真。
2021-02-20 18:11:13 290
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人