DVWA
文章平均质量分 91
DVWA教程
Web Security Loop
努力中的安全萌新
展开
-
DVWA-文件上传漏洞 教程
文件上传漏洞实验准备安装JDK环境在系统变量下新建变量JAVA_HOME 变量值指向JDK安装的文件夹。在系统变量下新建变量CLASSPATH 变量值输入:.;%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jar;%JAVA_HOME%\lib\dt.jar选中Path 点击编辑,Windows 7系统, 则直接在末尾添加测试安装成功Low等级查看源码basename(path,suffix)函数返回路径中的文件名部分,如果可选参数suf原创 2020-09-08 16:12:24 · 1055 阅读 · 0 评论 -
DVWA-命令注入 全级别教程
命令注入实验准备在做DVWA攻防练习时发现,注入命令返回的信息竟然是乱码,猜测可能是因为DVWA是在windows下部署的原因,底层系统是中文GBK编码所致。在输入127.0.0.1测试时,发现如下乱码在PHPstudy的安装目录下(每个人不同,本例中)目录下,有个dvwaPage.inc.php文件,打开文件在277行修改,将UTF-8改为GBK或者GB2312即可。重新输入命令,不再乱码Low等级查看源码stristr(string,search,before_search)s原创 2020-09-08 16:01:20 · 5491 阅读 · 0 评论 -
DVWA-CSRF全级别教程
CSRFLow等级查看源码服务器收到修改密码的请求后,会检查参数password_new与password_conf是否相同,如果相同,就会修改密码,并没有任何的防CSRF机制(当然服务器对请求的发送者是做了身份验证的,是检查的cookie,只是这里的代码没有体现)。构造链接http://192.168.0.103/vulnerabilities/csrf/?password_new=zuowenyang&password_conf=zuowenyang&Change=Chang原创 2020-09-08 15:57:24 · 3613 阅读 · 0 评论 -
DVWA-XSS(Reflected) 全级别教程
XSS(Reflected)Low等级查看源码可以看到,代码直接引用了name参数,并没有任何的过滤与检查,存在明显的XSS漏洞。输入,成功弹框获取cookie,弹窗成功Medium等级查看源码使用str_replace函数将输入中的利用双写绕过<sc,成功弹框获取cookie<sc,成功弹框大小写混淆绕过,成功弹框获取cookie,成功弹框High等级查看源码preg_replace() 函数用于正则表达式的搜索和替换,这使得双原创 2020-09-08 15:35:27 · 683 阅读 · 0 评论 -
DVWA-XSS(Stored) 全级别教程
XSS(Reflectrd)Low等级查看源码1.trim(string,charlist)函数移除字符串两侧的空白字符或其他预定义字符,预定义字符包括、\t、\n、\x0B、\r以及空格,可选参数charlist支持添加额外需要删除的字符。2.mysql_real_escape_string(string,connection)函数会对字符串中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义。3.stripslashes(string)函数删除字符串中的反斜杠。可以看到,原创 2020-09-08 15:22:42 · 2347 阅读 · 0 评论 -
DVWA-XSS-DOM 全级别教程
XSS-DOMLow等级查看源码无任何保护措施,直接尝试注入。查看页面源码1.document和windows对象:1)document表示的是一个文档对象,window表示的是一个窗口对象,一个窗口下可以有多个文档对象。所以一个窗口下只有一个window.location.href,但是可能有多个document.URL、document.location.href2)window对象:它是一个顶层对象,而不是另一个对象的属性即浏览器的窗口。3)document对象:该对象是windo原创 2020-09-08 15:08:56 · 1130 阅读 · 1 评论 -
DVWA-SQL Injection 全级别教程
SQL Injection实验准备Low判断是否存在注入,注入是字符型还是数字型当输入的参数为字符串时,称为字符型。字符型和数字型最大的一个区别在于,数字型不需要单引号来闭合,而字符串一般需要通过单引号来闭合的。输入1,查询成功输入1’ and ‘1’ ='2,查询失败,返回结果为空。说明不存在数字型注入漏洞输入1’ or ‘1234’='1234,查询成功。说明存在字符型注入猜SQL查询语句中的字段数输入1’ or 1=1 order by 1 #,查询成功#是注释作用输入原创 2020-09-08 14:23:17 · 541 阅读 · 0 评论