
DVWA
文章平均质量分 60
Оrdsh1ne
初学者,学习ing!
展开
-
XSS(Stored)
XSS(Stored):存储型跨站脚本攻击Low:<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Sanitize message input $message = stripslashes( $message );原创 2021-04-22 20:28:31 · 237 阅读 · 0 评论 -
XSS(Reflected)
XSS(Reflected):XSS全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行Low:源代码:<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NU原创 2021-04-22 20:27:58 · 268 阅读 · 0 评论 -
File Upload(文件上传漏洞)
File Upload:文件上传漏洞通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限Low:源代码;<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; //文件上传到的目录原创 2021-04-20 17:38:23 · 1014 阅读 · 0 评论 -
XSS(DOM)
XSS(DOM):Low:源代码:<?php# No protections, anything goes?> 服务器端并没有写任何的php代码,处理用户输入的只有前端的js代码做法:将English改为回车,产生了弹窗查看前端源代码,可以看到被写入了value中Medium:源代码:<?php// Is there any input?if ( array_key_exists( "default", $_GET ) && !i原创 2021-04-20 17:36:30 · 149 阅读 · 0 评论 -
CSRF(跨站请求伪造)
CSRF:跨站请求伪造,利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。Low:源代码:<?phpif( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_原创 2021-04-11 16:42:33 · 163 阅读 · 0 评论 -
Command Injection:(命令行注入)
Command Injection:命令注入,通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。Low:源代码:<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'W原创 2021-04-11 16:29:35 · 711 阅读 · 0 评论 -
Brute Force:(暴力破解)
Brute Force:(暴力破解)目的:利用密码字典,使用穷举法猜解出用户口令。Low:先看源代码:<?phpif( isset( $_GET[ 'Login' ] ) ) { // isset()函数,检测变量是否设置,Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass );原创 2021-04-11 16:22:09 · 229 阅读 · 0 评论 -
DVWA笔记
DVWABrute Force(暴力破解)Command Injection(命令行注入)CSRF(跨站请求伪造)File Inclusion(文件包含)File Upload(文件上传)Insecure CAPTCHA (不安全的验证码)SQL Injection(SQL注入)SQL Injection(Blind)(SQL盲注)XSS (DOM)XSS(Reflected)(反射型跨站脚本)XSS(Stored)(存储型跨站脚本)Weak Session IDs (弱会话)原创 2021-04-11 11:34:30 · 166 阅读 · 0 评论 -
SQL Injection(Blind)
SQL Injection(Blind):SQL盲注:盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。Low:源代码:<?phpif( isset( $_GET[ 'Submit' ] ) ) { // Get input $id = $_GET[ 'id' ]; // Check database $getid = "SELECT first_name, last_name FROM us原创 2021-04-11 11:23:24 · 176 阅读 · 0 评论 -
File Inclusion(文件包含漏洞)
File Inclusion:当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一个远程的文件)。Low:源代码:<?php// The page we wish to原创 2021-04-11 11:21:28 · 247 阅读 · 0 评论 -
SQL Injection(回显注入)
SQL Injection:sql注入Low:<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; //sql语句 $result = mysqli_原创 2021-04-11 11:20:17 · 205 阅读 · 0 评论