DVWA
文章平均质量分 87
靶场实践
carefree798
这个作者很懒,什么都没留下…
展开
-
DVWA [CSRF] 跨站请求伪造
CSRF漏洞原理:攻击者在受害者未登出Web应用的情况下,诱导其点击恶意链接,达到以用户身份完成恶意攻击。简单来说,就是攻击者以用户的身份完成操作达到各种目的。Low源代码:<?phpif( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'password_conf' ]; // Do the pas原创 2021-09-02 22:11:50 · 5043 阅读 · 1 评论 -
暴力破解绕过token限制
在枚举用户名和密码的时候,往往会遇到很多防御措施。比如校验token,每次都需要更新token。这里记录一下绕过token限制的方法。首先使用BurpSuite抓包,发送到intruter模块,并对需要爆破的目标位置进行设置。(这里主要是为了演示绕过token限制,所以假设已知用户名为admin)给password设置字典user_token需要从页面中获取步骤:options->add->选中user_token的值。设置跟随重定向,方法如下:options->r原创 2021-09-01 23:58:16 · 9882 阅读 · 1 评论 -
DVWA [SQL Injection]
DVWA [SQL Injection]LowMediumHighImpossible漏洞防御Low是个提交查询的地方,我们输入1 and 1=1,1 and 1=2发现;发现回显不同,存在sql注入,我们输入1' 报错如下图,得知闭合方式为单引号闭合;猜测后台sql语句为下:select Firstname,Surname from 表名 where id = '输入的id'源码如下:<?phpif( isset( $...原创 2021-05-22 09:20:43 · 1952 阅读 · 1 评论 -
DVWA [File Upload] [文件上传漏洞]
目录LowMediumHighImpossible漏洞防御Low源码:<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; //上传文件的路径 $target_path .= basename( $_FILES[原创 2021-05-20 15:30:55 · 697 阅读 · 3 评论 -
文件上传 [upload-labs-master][Pass11-19]
Pass-11(白名单过滤)00截断源代码:$is_upload = false;$msg = null;if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1); if(in_array($file_ex原创 2021-05-20 09:14:36 · 381 阅读 · 1 评论 -
文件上传 [upload-labs-master][Pass1-10]
目录Pass-01(JS检测文件后缀名)禁用JS或抓包修改后缀名绕过Pass-02(文件类型限制)抓包修改文件类型绕过Pass-03(黑名单过滤)php3绕过Pass-04(黑名单过滤).htaccess绕过Pass-05(黑名单过滤)大小写绕过Pass-06(黑名单过滤)空格绕过Pass-07(黑名单过滤)点绕过Pass-08(黑名单过滤)::$DATA绕过Pass-09(黑名单过滤)点+空格+点绕过Pass-10(黑名单过滤)双写绕过Pass-01(JS检测文原创 2021-05-18 16:46:50 · 287 阅读 · 2 评论 -
DVWA [Brute Force]
DVWA [Brute Force]LowMediumHighImpossibleLow源码如下:<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); // Check t原创 2021-05-18 10:22:54 · 134 阅读 · 0 评论 -
DVWA [File Inclusion]
DVWA [File Inclusion]LowMediumHighImpossibleLow源码如下:<?php// The page we wish to display$file = $_GET[ 'page' ];?>可以看到,服务端对page参数没有做任何的过滤和检查;本地文件包含:http://192.168.41.129/DVWA-master/vulnerabilities/fi/?page=file:///etc/passwor.原创 2021-05-18 09:47:19 · 203 阅读 · 0 评论 -
DVWA [Command Injection]
LOW源码如下:<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // Windows $cmd = shell_e原创 2021-05-17 16:11:47 · 183 阅读 · 0 评论 -
DVWA [XSS]
目录反射型XSSLOWMediumHighImpossible存储型XSSLOWMediumHighImpossibleDOM型XSSLOWMediumHighImpossible防御方式反射型XSSLOW源码如下:<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) &a.原创 2021-05-17 15:39:48 · 343 阅读 · 0 评论