DVWA
不必讶异无须欢喜
这个作者很懒,什么都没留下…
展开
-
文件包含--DVWA
什么是文件包含?在文件包含里面,我们要想方设法把真正包含的文件掉包,换成恶意文件,服务器却不知道。文件包含:是一种代码处理方式,当一个代码文件想要引用另外一个代码文件,就要用到包含,常见的包含函数有include、require等,参数是文件名。但是如果文件包含的参数用户可控且过滤不严,被攻击者偷梁换柱。LOW等级:首先进行正常的操作:点击fil1和file2时,仅仅是配置参数...原创 2018-12-22 10:07:09 · 340 阅读 · 0 评论 -
命令注入--DVWA
1、判断是否调用系统命令,经判断调用了系统命令ping。2、判断调用系统命令的参数是否可控,并验证。 3、判断可控参数能否有效地拼接命令。Medium等级: High等级:impossible等级:提示输入的不是合法的IP,这里直接限制了IP的格式。 修复:白名单Windows下常见的命令连接符号以及它们的意...原创 2018-12-22 10:09:26 · 234 阅读 · 0 评论 -
SQL注入(回显)-DVWA
概述LOW等级1、首先尝试正常操作,输入1可是这里web应用通过查询数据库,获取了id为1的用户的信息,猜测SQL语句为:2、接下来检测是否存在SQL注入漏洞,输入1’ 报错,则说明单引号注入到SQL语句中报错,存在SQL注入漏洞尝试数字型,查询结果与id=1时的结果一样尝试第二种情况,成功执行尝试双引号,也没有成功所以可知这里...原创 2019-01-23 21:02:13 · 2682 阅读 · 0 评论 -
SQL注入(盲注)--DVWA
概述、分类:布尔型、延时型LOW等级手工1、首先了解业务,这里和回显注入不一样,不会显示id对应的用户名,只是告诉我们他存在即为真输入-1,返回为假三种注入POC(真 and 假=假)尝试第一种情况,返回为真,说明数据没有注入进去,不存在SQL注入漏洞输入第二种情况1' and '1024'='1025 ,返回结果为假没说明存在注入漏洞尝...原创 2019-01-24 23:18:59 · 767 阅读 · 0 评论 -
文件上传--DVWA
一、概述二、实战LOW等级首先上传一张图片test.jpg,如图所示成功上传】访问网址成功看到刚才上传的图片:正常操作到此结束,接下来尝试上传恶意文件:phpinfo.php(该函数显示PHP的配置相关信息)如下图所示,成功上传:尝试访问,成功执行证明了漏洞的存在:接下来上传一句话webshell cmd.php(该webshell...原创 2019-01-21 00:27:06 · 256 阅读 · 0 评论 -
XSS--DVWA
概述反射型Low等级1、尝试正常操作,输入XSS输入<xss>,没有了,发现hello后面出现了一个xss标签,似乎我们可以注入HTML标签接下来尝试进行弹窗<script>alert(/xss/)</script>查看元素,成功注入了JS脚本,说明这个地方存在XSS漏洞 JS中的弹窗函数XSS攻击...原创 2019-01-25 19:03:48 · 446 阅读 · 2 评论