DVWA系列
文章平均质量分 79
DVWA系列
Tigirs
Tigirs's blog
展开
-
【DVWA系列】十四、JavaScript 攻击(源码分析&漏洞利用)
文章目录DVWACSP Bypass 绕过浏览器的安全策略一、Low 级别二、High 级别三、Medium 级别四、Impossible 级别DVWACSP Bypass 绕过浏览器的安全策略一、Low 级别点击submit,发现页面返回“You got the phrase wrong.”页面提示需要我们提交单词success,将输入框单词改为success,点击submit,后台返回“Invalid token.”查看网页源代码:发现token是在前端生成的, token=md5原创 2021-03-13 10:56:35 · 1038 阅读 · 0 评论 -
【DVWA系列】十三、CSP Bypass 绕过浏览器的安全策略(源码分析&漏洞利用)
文章目录DVWACSP Bypass 绕过浏览器的安全策略一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWACSP Bypass 绕过浏览器的安全策略什么是CSP?CSP即Content-Security-Policy,是指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。翻译为中文就是内容安全策略。是为了缓解潜在的跨站脚本问题(XSS),浏览器的扩展程序系统引入了内容安全策略这个概念,原来应对XSS攻击时,主要采用函数过原创 2021-03-13 10:56:25 · 1198 阅读 · 0 评论 -
【DVWA系列】十二、XSS(Stored) 存储型XSS(源码分析&漏洞利用)
文章目录DVWAXSS(Reflected) 反射型XSS一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWAXSS(Reflected) 反射型XSS一、Low 级别对输入没有进行任何XSS过滤输入 <script>alert('xss')</script>,js代码执行:网页源代码,显示的数据是调用数据库里的数据:源代码:<?phpif( isset( $_POST[ 'btnSign' ] ) ) {原创 2021-03-13 10:56:15 · 1044 阅读 · 0 评论 -
【DVWA系列】十一、XSS(Reflected) 反射型XSS(源码分析&漏洞利用)
文章目录DVWAXSS(Reflected) 反射型XSS一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWAXSS(Reflected) 反射型XSS一、Low 级别没有任何的安全防护措施输入 <script>alert('hack')</script>,直接就执行了我们的 js 代码:我们的js代码直接插入到了网页源代码中:源代码:<?phpheader ("X-XSS-Protection: 0");原创 2021-03-12 10:54:37 · 1135 阅读 · 0 评论 -
【DVWA系列】十、XSS(DOM) 基于DOM型的XSS(源码分析&漏洞利用)
文章目录DVWAXSS(DOM) 基于DOM的跨站脚本攻击一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWAXSS(DOM) 基于DOM的跨站脚本攻击一、Low 级别没有任何的安全保护措施下拉框选择语言提交后,在url栏中的default参数直接显示:构造XSS代码,修改参数,成功执行脚本:?default=<script>alert('/xss/')</script>查看网页源代码,脚本插入到代码中,所以执行了原创 2021-03-12 10:54:28 · 1433 阅读 · 0 评论 -
【DVWA系列】九、Weak Session IDs 弱的会话id(源码分析)
文章目录DVWAWeak Session IDs 弱的会话id一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWAWeak Session IDs 弱的会话id用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。用户拿到 session id 后就会保存到 cookies 上,之后只要拿着 cookies 再访问服务器,服务器就知道你是谁了;但是 session id 过于简单就会容易被人伪造。根本都不需要知道用户的原创 2021-03-12 10:54:07 · 456 阅读 · 0 评论 -
【DVWA系列】八、SQL Injection (Blind) SQL注入(盲注)(源码分析&漏洞利用)
文章目录DVWASQL Injection (Blind) SQL注入(盲注)一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWASQL Injection (Blind) SQL注入(盲注)SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知。一、Low 级别Low级别的代码对参数id没有做任何检查、过滤查询 id查询存在原创 2021-03-12 10:53:57 · 732 阅读 · 0 评论 -
【DVWA系列】七、SQL Injection SQL注入(源码分析&漏洞利用)
文章目录DVWASQL Injection SQL注入一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别DVWASQL Injection SQL注入一、Low 级别对来自客户端的参数id没有进行任何的检查与过滤查询 id 为1判断注入是字符型还是数字型注入 1' 发现报错信息为:You have an error in your SQL syntax; check the manual that corresponds to your M原创 2021-03-12 10:53:35 · 1443 阅读 · 0 评论 -
【DVWA系列】六、Insecure CAPTCHA 不安全验证码
文章目录DVWAInsecure CAPTCHA 不安全验证码DVWAInsecure CAPTCHA 不安全验证码Insecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称,这一模块的内容叫做不安全的验证流程更妥当些,因为这块主要是验证流程出现了逻辑漏洞;因为没有fanqiang,所以没能成功原创 2021-03-12 10:53:24 · 324 阅读 · 1 评论 -
【DVWA系列】五、File Upload 文件上传(源码分析&漏洞利用)
文章目录DVWAFile Upload 文件上传一、low 级别二、medium 级别三、high 级别四、impossible 级别DVWAFile Upload 文件上传一、low 级别对上传文件的类型、内容没有做任何的检查、过滤上传一句话木马文件:成功上传:蚁剑连接:源代码:<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $targe原创 2021-03-12 10:53:06 · 841 阅读 · 0 评论 -
【DVWA系列】四、File Inclusion 文件包含(源码分析&漏洞利用)
文章目录DVWAFile Inclusion 文件包含一、low 级别二、medium 级别三、high 级别四、impossible 级别DVWAFile Inclusion 文件包含一、low 级别无任何安全防护措施观察url参数,通过点击页面的三个文件,确定包含文件的参数为 page:尝试修改参数,包含一个不存在的文件 page=test.php:可以看到,发生了报错,并且把网站的路径都给暴露出来了。尝试远程包含,在另一个服务器上搭建一个一句话木马文件,包含该文件:成功包原创 2021-03-12 10:52:40 · 421 阅读 · 0 评论 -
【DVWA系列】三、CSRF 跨站请求伪造(源码分析&漏洞利用)
文章目录DVWACSRF 跨站请求伪造一、low 级别二、medium 级别三、high 级别DVWACSRF 跨站请求伪造一、low 级别无安全防护措施,是判断两次输入的密码是否相同随便修改一下,观察到修改密码值提交到了url中(get型):password_new=1&password_conf=1&Change=Change#伪造一个网页,插入URL请求语句,修改密码为666,将它“修饰”一下:<html> <head> <t原创 2021-03-12 10:52:27 · 578 阅读 · 1 评论 -
【DVWA系列】二、Command Injection 命令注入(源码分析&python脚本实现&漏洞利用获取shell)
文章目录DVWACommand Injection 命令注入- 前言一、low级别二、medium级别三、high级别四、impossible级别五、漏洞利用- 获取目标shellDVWACommand Injection 命令注入- 前言命令拼接符:命令注入漏洞的利用,离不开命令拼接符a & b: a、b命令互不影响,各自执行;a && b: a命令执行成功后,才会执行b命令;a | b:a命令的输出作为 b 的输入(a命令不论真假都会执行b命令);a || b原创 2021-03-12 10:52:04 · 960 阅读 · 0 评论 -
【DVWA系列】一、Brute Force 暴力破解(源码分析&python脚本实现)
文章目录DVWABrute Force 暴力破解一、low级别二、medium级别三、high级别DVWABrute Force 暴力破解一、low级别无任何安全防护措施爆破方法:bp抓包 —> 发送到Intruder模块 —> 定义变量 —> 导入密码字典 —> 开始爆破根据长度可得密码:源代码:<?phpif( isset( $_GET[ 'Login' ] ) ) { // 获取用户名 $user = $_GET[ 'username'原创 2021-03-09 10:17:27 · 1686 阅读 · 3 评论 -
DVWA靶场搭建
文章目录一、概述二、下载&安装&配置一、概述DVWA (Dam Vulnerable Web Application)DVWA是用PHP + Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、 盲注等常见的一些安全漏洞。二、下载&安装&配置下载地址:https://github.com/ethicalhack3r/DVWA/archive/master.zip解压,放置在phpstudy的www目录下配置数据库链原创 2020-12-15 10:50:37 · 1354 阅读 · 0 评论