DVWA
文章平均质量分 85
wwxxee
become better
展开
-
DVWA--XSS(Stored)(存储型XSS)(全难度)
DVWA–XSS(Stored)(存储型XSS)原理参考:网络安全笔记-99-渗透-XSS逻辑输入姓名与留言,可以在下方显示。难度分级Low核心代码<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Sanitize m原创 2021-03-03 15:01:40 · 382 阅读 · 2 评论 -
DVWA--XSS(Reflected)(全难度)
DVWA–XSS(Reflected)(反射型XSS)原理参考:网络安全笔记-99-渗透-XSS逻辑输入name,回显name难度分级Low核心代码<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user原创 2021-03-03 14:59:01 · 347 阅读 · 1 评论 -
DVWA--SQL Injection(Blind)(SQL盲注)(全难度)
DVWA–SQL Injection (Blind)(SQL盲注)原理参考:网络安全笔记-99-渗透-SQL注入逻辑输入框输入ID,然后判断该ID是否存在难度分级Low核心代码<?phpif( isset( $_GET[ 'Submit' ] ) ) { // Get input $id = $_GET[ 'id' ]; // Check database $getid = "SELECT first_name, last_name FROM u原创 2021-03-03 14:54:51 · 259 阅读 · 1 评论 -
DVWA--SQL Injection(SQL注入-非盲注)(全难度)
DVWA–SQL Injection(SQL 注入)非盲注原理参考:网络安全笔记-99-渗透-SQL注入逻辑输入id查询用户名。难度分级Low单引号闭合,且有报错提示。核心代码<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_n原创 2021-03-03 14:52:25 · 381 阅读 · 1 评论 -
DVWA--Insecure CAPTCHA(不安全的验证码)(全难度)
DVWA–Insecure CAPTCHA(不安全的验证码)Insecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。逻辑这一模块的验证码使用的是Google提供reCAPTCHA服务,下图是验证的具体流程。服务器通过调用recaptcha_check_answer函数检查用户输入的正确性。原创 2021-02-20 19:05:32 · 626 阅读 · 1 评论 -
DVWA--File Upload(文件上传)(全难度)
DVWA–FIle Upload(文件上传)逻辑选择文件上传:难度分级Low核心代码<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .= basename( $_FILES[ 'uploaded' ][原创 2021-02-20 19:02:49 · 2237 阅读 · 0 评论 -
DVWA--File Inclusion(文件包含)(全难度)
DVWA–File Inclusion(文件包含)原理参考:网络安全笔记-99-渗透-文件包含逻辑page参数的值不同,包含的文件不同。难度分级Low核心代码分析:该级别没有对参数进行任何过滤。利用包含本地文件:http://192.168.17.141/DVWA/vulnerabilities/fi/?page=C:\Windows\System32\drivers\etc\hosts本地文件包含目录穿越:http://192.168.17.141/DVWA/vulnera原创 2021-02-20 18:19:35 · 280 阅读 · 0 评论 -
DVWA--CSRF(全难度)
DVWA–CSRF(跨站请求伪造)原理参考:网络安全笔记-99-渗透-CSRF逻辑在输入框中输入新密码,可修改当前用户的密码。难度分级Low通过BP抓包,可以发现修改密码的请求是GET方式,直接修改GET请求参数就可以完成密码修改。只要访问该链接即可修改密码: http://192.168.17.141/DVWA/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change在BP里原创 2021-02-20 18:14:48 · 1080 阅读 · 0 评论 -
DVWA--Command Injection(命令注入)(全难度)
DVWA–Command Injection(命令注入)原理参考:网络安全笔记-99-渗透-OS命令注入管道符”;“:分号。执行完前面的语句再执行后面的语句”|“:显示后面语句的执行结果,例如:ping 127.0.0.1| whoami”||“:当前面的语句执行出错时执行后面的语句。例如:ping 1 || whoami”&“:如果前面的语句为假则直接执行后面的语句,前面的语句可真可假”&&“:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句只能为真。原创 2021-02-20 18:11:13 · 342 阅读 · 0 评论