DVWA
文章平均质量分 77
DVWA靶场
y06_z
这个作者很懒,什么都没留下…
展开
-
DVWA(一)
DVWA原创 2024-05-20 23:27:28 · 457 阅读 · 2 评论 -
DVWA-Brute Force
1.首先尝试万能密码' OR ''=模拟后端SQL语句进行拼接绕过发现无法绕过,查看源码发现密码使用md5格式储存并且后端增加了一个判断(万能密码拼接的SQL语句返回的是0)2.burp进行字典爆破这里记录几个搜索到的字典集。原创 2024-06-01 16:17:37 · 732 阅读 · 0 评论 -
DVWA-CSRF
观察后端代码,只要password_new等于password_conf就可以修改密码。由于这两个参数是通过GET传递的,所以直接构造payload。这种URL可能会被发现意图,所以我们可以将它转换为短链接。原创 2024-06-01 16:15:24 · 1023 阅读 · 0 评论 -
DVWA-File Inclusion
这里主要总结一下远程文件包含漏洞,PHP的解析机制:PHP的 include、require、include_once 和 require_once 函数会将指定文件的内容读入当前的执行流,并将其视为PHP代码来解析和执行。文件的扩展名并不重要,重要的是文件内容是否包含有效的PHP代码远程文件包含需要1.DVWA网站参数设置为allow_url_include = on(是否允许 include/require 远程文件)allow_url_fopen = on(是否允许打开远程文件)原创 2024-06-02 17:30:34 · 587 阅读 · 1 评论 -
DVWA-File Upload
在PHP中,$_FILES 是一个全局数组,用于处理通过HTML表单上传的文件。每个上传的文件在 $_FILES 数组中都有自己的子数组,包含文件的各种信息。观察后端源码发现,对文件内容进行了严格地检查,对文件进行重命名,文件大小后缀都进行了限制,同时加入token。上传之后用蚁剑连接,直接连接是显示不成功,是因为没有cookie。后端代码没有对上传的文件做任何过滤,所以可以上传一句话木马。观察后端代码,对上传文件的MIME类型,大小进行了限制。观察后端代码,对上传文件的后缀,文件头进行了过滤。原创 2024-06-02 17:34:12 · 1020 阅读 · 0 评论 -
DVWA-Insecure CAPTCHA
本模块是绕过修改密码需要的验证码,验证码使用的是 Google 提供 reCAPTCHA 服务,这个服务我们使用不了,下面讲一下绕过就好了,不影响。原创 2024-05-31 17:39:03 · 371 阅读 · 1 评论 -
DVWA-SQL Injection
1.首先判断注入类型输入1 and 1=2(永假式),如果是数字型注入页面会报错,所以这儿是个字符型注入(字符型和数字型的区别就是有没有单引号闭合)2.order by猜解列最大的不报错的数为可控列数3. 查看显位4. 查看数据库信息因为数据库是mysql,我们可以使用database(),version(),user()来获取信息。获取到数据库名字为dvwa,用户为root5. 从information_schema中读数据首先读dvwa库的表名。原创 2024-05-27 18:02:49 · 979 阅读 · 0 评论 -
DVWA-SQL Injection (Blind)
其实做完之后可以发现基于布尔的盲注根据页面返回信息猜解数据库信息,而基于时间的盲注没有页面返回信息,它是通过页面response时间来猜解数据库信息,就是把布尔的payload主要部分放在了if函数的第一位(条件表达式),转移到sleep或者1之后根据页面response判断表达式的真假,从而猜解数据库信息。原创 2024-05-28 23:38:20 · 1298 阅读 · 0 评论 -
DVWA-Weak Session IDs
用户登录之后,服务端会创建一个session,里面存储用户的状态和相关信息。而为了缓和客户端的存储压力,客户端只存储一个session_id,一般session_id放在cookie中。如果session_id被劫持,黑客可以使用其登录直接登录到目标账户。题目有点没看懂,先分析下session_id的生成机制。原创 2024-05-29 22:00:09 · 276 阅读 · 0 评论 -
DVWA-XSS(DOM)
2.过滤输入的字符,例如 “ ’ ”,“ " ”,“<”,“>” 等非法字符;后端没有代码,点击select按钮动作是前端的JS代码进行处理的。观察后端代码进行了<script和大小写过滤,这里考虑闭合绕过。后,观察页面源码发现payload被插入到了前端界面中执行。但是可以通过注释符#绕过,注释符后面的内容不会发送到服务器。我们点击select之后,在URL后面加入。按之前Low level注入的话,结果如下。3.对输入到页面的数据进行编码。后端没有代码,观察前端代码。将payload改为。原创 2024-06-03 16:29:04 · 624 阅读 · 0 评论 -
DVWA-XSS(Reflected)
反射型XSS可以用来窃取cookie。原创 2024-06-04 18:11:56 · 838 阅读 · 0 评论 -
DVWA-XSS(Stored)
在Low的基础上,message处理增加了strip_tags(addslashes())和htmlspecialchars(),其中addslashes函数添加反斜杠转义单引号、双引号、反斜杠和 NULL 字符。mysqli_real_escape_string() 函数用于对字符串中的特殊字符进行转义,使得这个字符串是一个合法的 SQL 语句。1.过滤输入的字符,例如 “ ’ ”,“ " ”,“<”,“>” 等非法字符;在High的基础上增加了对name参数的严格过滤,并且加入了token机制。原创 2024-06-06 16:06:43 · 1119 阅读 · 1 评论 -
DVWA-CSP Bypass
CSP 的主要目标是减少和报告 XSS 攻击。XSS 攻击利用了浏览器对于从服务器所获取的内容的信任。恶意脚本在受害者的浏览器中得以运行,因为浏览器信任其内容来源,即使有的时候这些脚本并非来自于它本该来的地方。CSP 通过指定有效域——即浏览器认可的可执行脚本的有效来源——使服务器管理者有能力减少或消除 XSS 攻击所依赖的载体。一个 CSP 兼容的浏览器将会仅执行从白名单域获取到的脚本文件,忽略所有的其他脚本(包括内联脚本和 HTML 的事件处理属性)。原创 2024-05-30 17:57:18 · 841 阅读 · 0 评论 -
DVWA-JavaScript Attacks
抓包发现POST参数有token和phrase(我们输入的字符),本模块是输入字符绕过后端验证。原创 2024-05-30 20:44:55 · 370 阅读 · 0 评论 -
DVWA-Vulnerability: Authorisation Bypass
只有Impossible Level是没有越权漏洞的。Low,Medium可以越权查看users信息,修改用户姓名;High可以修改用户姓名。s。原创 2024-05-31 00:05:01 · 571 阅读 · 1 评论 -
DVWA-Open HTTP Redirect
重定向漏洞。原创 2024-05-31 15:35:49 · 441 阅读 · 0 评论 -
DVWA-XSS(Stored)-beef
用Low Level来测试beef的使用。原创 2024-06-23 16:17:31 · 614 阅读 · 0 评论 -
DVWA-XSS(Stored)-httponly分析
httponly是微软对cookie做的扩展。这个主要是解决用户的cookie可能被盗用的问题。接DVWA的分析,发现其实Impossible的cookie都是设置的httponly=1,samesite=1.这两个参数的意思参考HttpOnly:阻止 JavaScript 通过 Document.cookie 属性访问 cookie。SameSite:控制 cookie 是否随跨站请求一起发送,这样可以在一定程度上防范跨站请求伪造攻击(CSRF)。原创 2024-06-23 20:48:48 · 661 阅读 · 0 评论 -
DVWA-CSRF-samesite分析
接DVWA的分析,发现其实Impossible的PHPSESSID是设置的samesite=1.参数的意思参考SameSite:控制 cookie 是否随跨站请求一起发送,这样可以在一定程度上防范跨站请求伪造攻击(CSRF)。下面用DVWA CSRF Low Level来分析下samsite的设置。原创 2024-06-23 21:54:43 · 871 阅读 · 0 评论