![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
DVWA
文章平均质量分 88
执昔
这个作者很懒,什么都没留下…
展开
-
DVWA
DVWA–CSRF 文章目录DVWA--CSRFLowMediumHighImpossible Low 查看源码 模拟攻击者: 写一个HTML如下 模拟受害者: 受害者访问了该页面 此时,受害者发现自己登录不上了 而对于攻击者,则成功登录 Medium 查看源码 stripos(string,find,start)函数: string 必需。规定要搜索的字符串 find 必需。规定要查找的字符 start 可选。规定开始搜索的位置 返回值:返回字符串在另一字符串中第一次出现的位置,如果没有找到字原创 2021-02-07 21:15:07 · 763 阅读 · 0 评论 -
DVWA--File Upload+DVWA--File Inclusion
DVWA–File Upload Low 查看源码 就是简单的修改文件路径至…/…/hackable/uploads/ ,但是并未对文件进行任何过滤,那么我们试试上传一句话木马吧! 上传成功 使用工具 中国蚁剑 Medium 查看源码 限制了文件类型只能是jpg与png格式 我们可以先上传正确格式的,然后通过Bp抓包修改格式发送出去即可。 High 查看源码 strrpos(string,find,start)函数: string 必需。规定被搜索的字符串 find 必需。规定要查找的字符 sta原创 2021-01-30 19:36:49 · 158 阅读 · 0 评论 -
DVWA--SQL
DVWA–SQL 文章目录DVWA--SQLSQL InjectionLowMediumHighImpossibleSQL Injection (Blind)LowMediumHighImpossible SQL Injection Low 查看源码 进行简单的查询然后通过while循环出所有结果 sql语句为 SELECT first_name, last_name FROM users WHERE user_id = '$id';'' or '1'='1' 进行注入 ' or 1# ' or '1'=原创 2021-01-28 22:44:53 · 327 阅读 · 0 评论 -
DVWA --XSS
DVWA --XSS 文章目录DVWA --XSSXSS (Reflected)LowMediumHighImpossibleXSS (Stored)LowMediumHighImpossibleXSS (DOM)LowMediumHighImpossible函数总结 XSS (Reflected) Low 反射型XSS 搜索框–输入什么返回到页面什么 查看源码 没有过滤,直接在 搜索框 当中输入payload <script>alert(/xss/)</script> Med原创 2021-01-28 17:58:15 · 183 阅读 · 0 评论 -
DVWA (Low)
DVWA (Low) Brute Force原创 2021-01-24 17:07:40 · 401 阅读 · 0 评论