dvwa靶场
文章平均质量分 91
web漏洞实验室
小迪的挽钟
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
dvwa:xss全系列全难度解析
引号内注入:^^^^^^^...</select>引号外注入:^^^^^^^...</select>原创 2024-10-12 17:46:13 · 1325 阅读 · 0 评论 -
dvwa:暴力破解、命令注入、csrf全难度详解
如果登录失败,更新数据库使得用户登录失败次数+1,如果登录失败次数超过3次,account_locked将为false,下次登陆时必须等待 15分钟才会将account_locked设置为true。变量$_SERVER[ 'HTTP_REFERER' ]是否有$_SERVER[ 'SERVER_NAME' ],如果有,则说明当前修改密码的请求是从本网站跳转过来的,而不是从钓鱼网站跳转过来的,这里点的是巫师3,但显示下载成功的是赛博朋克,是因为这个返回页面我懒得该,直接返回的字符串。原创 2024-10-08 20:27:52 · 2385 阅读 · 0 评论 -
dvwa:文件包含、文件上传
上面的逻辑是,如果参数没有file字符串,且不是include.php,直接过滤,所以这个情况不能使用远程文件包含了。本地文件包含不用什么测试环境,只要有个文件,就能知道其是否触发,远程文件包含需要我们写个php代码,如下。上传的文件会成为md5值.png或md5值.jpg的形式,web服务器不会将其解析为php文件。本地文件包含一般包含一些本地的敏感文件,如:/etc/passwd或/etc/shadow等。文件,而文件内容如下:<?../../../../../../test.txt能将文件读出。原创 2024-10-09 16:40:06 · 1252 阅读 · 0 评论 -
dvwa:sql注入、sql盲注全难度解析
当然这个脚本是学习sql注入期间写的,不进行任何功能性和稳定性维护,况且我也不懂什么高内聚、低耦合,没把它做成一个大型工具,总的来说,虽然这个工具花费我1天时间完成,但不影响它是个史,我们来使用sqlmap,开始梭哈。mysql_real_escape_string() 调用 mysql 库的函数 mysql_real_escape_string, 在以下字符前添加反斜线:\x00、\n、\r、\、'、" 和 \x1a.但是这是数字无闭合的,但凡是有引号闭合的,第一步就直接死了,原创 2024-10-10 12:24:33 · 1390 阅读 · 0 评论
分享