漏洞
StoriesWine
这个作者很懒,什么都没留下…
展开
-
DVWA的使用1--Command Injection(命令注入)
DVWA的使用1–Command Injection(命令注入)程序中因为某些功能需要执行系统命令,并通过网页传递参数到后台执行,然而最根本的原因是没有对输入框中的内容做代码过滤,正常情况下输入框只能接收指定类型的数据。命令注入漏洞可以使攻击在受攻击的服务器上执行任意的系统命令。1).Low级别设置DVWA Security为low 源码: stristr函数搜索字符串在...原创 2018-03-27 16:01:23 · 2200 阅读 · 0 评论 -
DVWA的使用2–CSRF(跨站请求伪造)
DVWA的使用2–CSRF(跨站请求伪造)CSRF(Cross-site request forgery)跨站请求伪造,迫使用户在通过验证后在web应用中执行不必要的操作,通过伪装来自受信任用户的请求来利用受信任的网站。1).low级别源码: 通过对源代码进行分析,我们可以看到源代码中只对两次输入的密码是否相同进行了判断,其他操作都没有进行防御,所以我们只需要用户在cookie...原创 2018-03-27 16:03:04 · 1679 阅读 · 0 评论 -
DVWA的使用3–SQL Injection(SQL注入)
DVWA的使用3–SQL Injection(SQL注入)通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。1).low级别源码: ...原创 2018-03-27 16:05:12 · 1415 阅读 · 0 评论 -
DVWA的使用4–SQL Injection(Blind)(SQL盲注)
DVWA的使用4–SQL Injection(Blind)(SQL盲注)SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。1).low级别源码: 对参数id没有做任何检查、过滤,存在...原创 2018-03-27 16:06:38 · 2804 阅读 · 0 评论 -
DVWA的使用5–XSS(Reflected)(反射型跨站脚本)
DVWA的使用5–XSS(Reflected)(反射型跨站脚本)xss 中文名是“跨站脚本攻击”,英文名“Cross Site Scripting”。 xss也是一种注入攻击,当web应用对用户输入过滤不严格,攻击者写入恶意的脚本代码(HTML、JavaScript)到网页中时,如果用户访问了含有恶意代码的页面,恶意脚本就会被浏览器解析执行导致用户被攻击。1).low级别源码: ...原创 2018-03-27 16:07:41 · 1564 阅读 · 0 评论 -
DVWA的使用6--XSS(Stored)(存储型跨站脚本)
DVWA的使用6–XSS(Stored)(存储型跨站脚本)Stored Cross Site Scripting(XSS)存储型跨站脚本攻击会把用户输入的数据存储在服务器端。如果web应用程序从恶意用户处收集了输入数据并将这些数据存储在数据库中以供以后使用,就会发生储存式跨站点脚本。1).low级别源码: trim函数移除字符串两侧的空白字符或其他预定义字符,预定义字符包括、\...原创 2018-03-27 16:09:03 · 4924 阅读 · 0 评论