dvwa
文章平均质量分 78
himobrinehacken
信安
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
dvwa靶场Open HTTP Redirect(开放重定向漏洞)全难度教程(附代码分析)
本质是url转跳,叫url转跳漏洞也叫开放重定向漏洞,多用于钓鱼场景。重定向的类型:1.永久重定向状态码301和3082.临时重定向状态码302、303、3073.特殊重定向状态码300、304。原创 2024-05-20 14:28:21 · 1946 阅读 · 2 评论 -
dvwa靶场 Authorisation Bypass(未授权访问)全难度教程(附代码分析)
所有功能在允许访问数据之前都能正确检查授权。但是,页面上可能存在一些与授权无关的问题,因此请勿将其注销为完全安全。直接访问是不可以的,但是会有一个文件的访问。利用post之后发现需要提交信息。这里对用户名做出了限制。也是和前面的代码一样。原创 2024-05-19 17:40:20 · 1450 阅读 · 0 评论 -
dvwa靶场Reflected Cross Site Scripting (XSS)(跨站脚本攻击)全难度教程(附代码分析)
作为一种HTML注入攻击,XSS攻击的核心思想就是在HTML页面中注入恶意代码,代码语言是js。一般有三个角色参与:攻击者、目标服务器、受害者的浏览器。原创 2024-05-18 10:49:49 · 596 阅读 · 0 评论 -
dvwa靶场 JavaScript Attacks(js攻击)全难度教程(附代码分析)
一种解释型语言(代码不需要编译),一般镶嵌在html或者php中实现。原创 2024-05-15 14:16:37 · 1112 阅读 · 0 评论 -
dvwa靶场 Content Security Policy (CSP) Bypass(CSP绕过)全难度教程(附代码分析)
Content Security Policy(内容安全策略),用于定义脚本和其他资源从何处加载或者执行,总结的来说就时白名单。会一定程度的缓解xss脚本问题,也可以自己设定规则,管理网站允许加载的内容。CSP 以的机制对网站加载或执行的资源起作用,在网页中策略通过 HTTP 头信息或者 meta 元素定义。CSP 虽然提供了强大的安全保护,但是它也令 eval() 及相关函数被禁用、内嵌的 JavaScript 代码将不会执行、只能通过白名单来加载远程脚本。原创 2024-05-14 16:51:15 · 1857 阅读 · 0 评论 -
dvwa靶场Weak Session IDs(弱会话IDs)全难度教程(附代码分析)
采用随机数+时间戳然后进行hash1计算(除非随机数生成器有问题能破解接下来的就直接费了)这种生成方式容易被攻击者猜测或推测出合法的会话标识,从而增加会话劫持攻击的风险。发现长度固定,但是前后没有联系,估计是哈希了。先检查上一个session,再递增之后再加密。那么构造一下payload就可以进行登入。可以定时触发,或者在特定时间做会话劫持。通过时间戳来确定账号可以定时攻击。多回几次之后发现是递增关系。那串数字有点像时间戳。原创 2024-05-08 15:33:21 · 1405 阅读 · 0 评论 -
dvwa靶场Insecure CAPTCHA(不安全的验证码)全难度教程(附代码分析)
搭建流程注意linux和此搭建方法一样(建议使用windows)原创 2024-05-07 15:49:58 · 831 阅读 · 0 评论 -
dvwa靶场SQL Injection(sql注入)全难度教程(附代码分析)
dvwa sql注入教程原创 2023-04-04 19:14:07 · 1328 阅读 · 0 评论 -
dvwa靶场csrf(跨站请求伪造)全难度教程(附代码分析)
建议使用owaspbwa靶场可以不用搭建dvwa以及其他常用靶场,省去搭建靶场的困扰,但是此靶机靶场较老,并不建议使用owaspbwa下载地址: OWASP Broken Web Applications Project download |注:owaspbwa的本机用户名root密码owaspbwa,记得看看靶机的ip方便以后使用。dvwa的用户名和密码都为admin(owaspbwa中的dvwa是此,其他的用户名为admin密码为password)原创 2023-01-28 11:34:30 · 419 阅读 · 0 评论 -
dvwa靶场搭建
解决办法:查找php.ini文件,并修改如下三个位置的php.ini文件allow_url_include:On即可。解决办法:查找php.ini文件,并修改如下三个位置的php.ini文件allow_url_fopen:On即可。修改密码(记得是mysql的密码)(mysql默认密码是admin/root)保存后。这样就搭建成功了,可以直接访问了,记得注意端口,配置的话直接看windows。处理:编缉dvwa/config/config.inc.php。等待就好了,直接看看下载完的文件。原创 2023-01-28 10:41:59 · 402 阅读 · 0 评论 -
dvwa靶场Brute Force(暴力破解)全难度教程(附代码分析)
建议使用owaspbwa靶场可以不用搭建dvwa以及其他常用靶场,省去搭建靶场的困扰,但是此靶机靶场较老,并不建议使用owaspbwa下载地址: OWASP Broken Web Applications Project download |注:owaspbwa的本机用户名root密码owaspbwa,记得看看靶机的ip方便以后使用。dvwa的用户名和密码都为admin(owaspbwa中的dvwa是此,其他的用户名为admin密码为password)原创 2023-01-27 11:27:42 · 8696 阅读 · 0 评论 -
dvwa靶场File Upload全难度教程(附代码分析)
只能上传jpg,png和jpeg文件类型,而且强制文件类型(文件类型与后缀名无关,所以简单的修改文件后缀名的办法不能绕过),限制上传为图片。在high的基础上取消路径回显,修改文件名,并且对图像重新生成,并且压缩图片,就直接避免了变形后门和图片马。就是将客户端的文件上传到服务器的过程叫文件上传,于是我们上传木马的话会拿到服务器的信息,也就是后门文件。生成的文件会和原来的文件一样,将生成文件上传(注意图片的大小),打开burp进行抓包。与中级难度一样,先要生成一个带木马的图片,上传就行。原创 2023-01-26 11:34:02 · 529 阅读 · 0 评论 -
dvwa靶场File Inclusion全难度教程(附代码解析)
方便开发人员对单个函数进行封装,保存到文件时可以直接调用文件不用再次编写,服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。当页眉需要更新时,只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。将allow_url_include=Off改为allow_url_include=On(本地文件包含选项),allow_url_fopen=On(远程url文件包含),原创 2023-01-25 11:29:29 · 556 阅读 · 0 评论 -
dvwa靶场Command Execution全难度教程(附带代码分析)
建议使用owaspbwa靶场可以不用搭建dvwa以及其他常用靶场,省去搭建靶场的困扰,但是此靶机靶场较老,并不建议使用。这里的代码直接把我们输入的语句的符号过滤再进行数字的拆分,重新拼接成ip再来执行ping命令,没有我们操作的空间。注:此靶场是windows上搭建的会有显示问题,而且这个是过滤了'()'的是只能使用反弹shell进行的。此处选择自己喜欢的样式就行,记得全都要去试试,建议使用'&','|',';没有回显是正常情况,这个是直接执行,保存文件实在本机目录,直接访问写入的文件名就可以。原创 2023-01-23 14:21:00 · 1031 阅读 · 0 评论
分享