DVWA
文章平均质量分 89
学习并了解DVWA及其原理
网安咸鱼1517
期待您的关注,博客中如果有错误还请指出在评论区中或私信我。感谢您的观看。
展开
-
DVWA-弱会话IDS
用户登录后,在服务器就会创建一个会话(session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带Session去访问即可。sessionID作为特定用户访问站点所需要的唯一内容。如果能够计算或轻易猜到该sessionID,则攻击者将可以轻易获取访问权限,无需录直接进入特定用户界面,进而进行其他操作。用户访问服务器的时候,在服务器端会创建一个新的会话(Session),会话中会保存用户的状态和相关信息,用于标识用户。原创 2023-10-19 22:14:37 · 211 阅读 · 0 评论 -
DVWA-JavaScript Attacks
JavaScript Attack即JS攻击,攻击者可以利用JavaScript实施攻击。原创 2023-10-19 22:16:51 · 472 阅读 · 0 评论 -
DVWA-内容安全策略绕过
内容安全策略(Content Security Policy,简称CSP)是一种以可信白名单作机制,来限制网站是否可以包含某些来源内容,缓解广泛的内容注入漏洞,是一种用于增强网页的安全性的安全策略机制。它可以帮助网站管理员减轻跨站脚本攻击(XSS)和数据注入等攻击的风险。CSP 工作原理是通过定义和实施一组安全策略规则,限制网页中可以加载和执行的内容源和类型。 然而,CSP 可能会存在绕过(bypass)的风险,这通常被称为 CSP Bypass。原创 2023-10-08 10:46:54 · 147 阅读 · 0 评论 -
DVWA -xss
跨站点脚本(Cross Site Scripting,XSS)是指客户端代码注入攻击,攻击者可以在合法网站或Web应用程序中执行恶意脚本。当wb应用程序在其生成的输出中使用未经验证或未编码的用户输入时,就会发生XSS。跨站脚本攻击,XSS(Cross Site Scripting)。由于与CSS(Cascading Style Sheet))重名,所以就更名为XSS。原创 2023-10-07 10:45:54 · 752 阅读 · 0 评论 -
DVWA-SQL注入
会在疑似注入点的地方或者参数后面尝试提交数据,从而进行判断是否存在SQL注入漏洞。原创 2023-09-28 13:56:38 · 233 阅读 · 0 评论 -
DVWA之SQL盲注通关教程
SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。Sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。原创 2023-09-25 13:55:49 · 358 阅读 · 0 评论 -
DVWA-跨站请求伪造(CSRF)
CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等。原创 2023-08-19 10:57:56 · 138 阅读 · 0 评论 -
DVWA-文件上传(File Upload)
指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。原创 2023-08-20 17:57:41 · 453 阅读 · 1 评论 -
DVWA-命令注入(Command Injection)
ipconfig,net user(查看系统用户),dir(查看当前目录),find(查找包含指定字符的行),whoami(查看系统当前有效用户名)A&B(简单的拼接,AB之间无制约关系),A&&B(A执行成功才会执行B),A|B(A的输出作为B的输入),A||B(A执行失败,然后才会执行B)原创 2023-08-19 10:58:48 · 397 阅读 · 0 评论 -
DVWA-暴力破解(Brute Force)
首先访问有user token的页面,bp拦截到当前页面链接使用宏配置,正则表达过滤user token,输入账号密码拦截,将拦截的内容先放到重发器里面测试一下,user token是否会变,如果变了,表面之前的宏设置成功首先访问有user token的页面,bp拦截到当前页面链接使用宏配置,正则表达过滤user token,输入账号密码拦截,将拦截的内容先放到重发器里面测试一下,user token是否会变,如果变了,表面之前的宏设置成功。原创 2023-08-19 10:57:15 · 1080 阅读 · 0 评论 -
DVWA-文件包含(File Inclusion)
文件包含:开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含。文件包含漏洞:开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞。文件包含是利用函数来包含web目录以外的文件,分为本地包含和远程包含。原创 2023-08-19 11:01:55 · 329 阅读 · 0 评论