![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
DVWA
b1gpig安全
Debug the world.
展开
-
DVWA upload
LOW medium high impossible原创 2020-11-29 17:29:43 · 101 阅读 · 0 评论 -
DVWA Cross Site Request Forgery (CSRF) -------WP
CSRF: CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解: 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。 low <?php i原创 2020-11-22 22:59:35 · 121 阅读 · 0 评论 -
DVWA File Inclusion——Writeup
本地文件包含 蚁剑连接,这个就很恐怖了,可以打开我电脑下所有文件原创 2020-11-22 14:01:23 · 141 阅读 · 2 评论 -
DVWA Command Injection 练习总结
low: 首先查看源码没有对字符进行任何过滤 target参数为将要ping的ip地址,比如在输入框输入127.0.0.1后,对于windows系统,会发出ping 127.0.0.1操作。 这里可以引入命令行的几种操作方式: A && B: 先执行A,如果成功,执行B; A || B :先执行A,如果失败,执行B; A | B:管道,先执行A后,将A的结果作为B的输入,打印的是B的结果; A & B:先执行A,然后不管成功与否,执行B; 意味着我们可以通过输入 【ip】+【连接字原创 2020-11-19 11:18:34 · 182 阅读 · 0 评论 -
DVWA sql注入 WP
sql注入基本思路: 1.源码 2.判断数字型和字符型 3.猜测字段数 4.查询数据库中的字段 5.查询表中的字段 6.查询user表中的字段 7.拿字段中数据 low: 1.源码: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FR原创 2020-11-19 16:56:51 · 192 阅读 · 0 评论