
DVWA靶场
Mr H
一个刚入坑的网安学习者
展开
-
DVWA-Javascript详解
前端攻击(JavaScript Attacks)低级进入靶场后点击提提交,发现phrase错误根据提示我们输入success,提示说token不对查看源代码:发现phrase表示我们输入的内容,然后计算输入的token值document.getElementById("token").value = md5(rot13(phrase));,写入token,但是为啥写入success也报token错误?<?php$page[ 'body' ] .= <<<EOF<原创 2020-08-06 18:08:51 · 2106 阅读 · 0 评论 -
DVWA-CSP Bypass详解
CSP Bypass靶场练习CSP简介CSP全称是: Content-Security-Policy, 内容安全策略。是指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。主要是为了缓解潜在的跨站脚本问题(XSS),浏览器的扩展程序系统引入了内容安全策略这个概念。原来应对XSS攻时,主要采用函数过滤转义输入中的特殊字符、标签、文本来规避攻击。CSP的实质就是白名单制度,开发人员明确告诉客户端,哪些外部资源可以加载和执行。开发者只需要提供配置,实现和执行全部由浏览器完原创 2020-08-06 09:24:46 · 1291 阅读 · 0 评论 -
DVWA-Insecure CAPTCHA靶场
逻辑漏洞准备环境:多数DVWA不安全验证这个模块报错,需要修改配置,需要添加如下配置:配置文件位置:$_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';注意:服务器将改密操作分成了两步,第一步检查用户输入的验证码,验证通过后,原创 2020-08-03 23:22:45 · 515 阅读 · 0 评论 -
DVWA靶场-文件包含
文件包含低级源码:<?php// The page we wish to display$file = $_GET[ 'page' ];?> 低级什么也没做,直接包含文件:中级查看源代码:<?php// The page we wish to display$file = $_GET[ 'page' ];// Input validation$file = str_replace( array( "http://", "https://" ), ""原创 2020-07-31 11:55:57 · 439 阅读 · 0 评论 -
DVWA靶场-暴力破解
暴力破解低级因为等级比较低,我们上来直接抓包暴力破解:选择攻击模块分别为变量1,2选择字典,这里是我手工创建了两个简单的账号密码字典load直接导入,直接添加其他方法都行成功中级我们查看一下源代码,对比低级别发现做了限制如下mysqli_real_escape_string()函数:会对特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义,作用是抵御了SQL注入sleep( 2 ):这个意思就是如果登录失败的话,就会延迟两秒后才能提交。总结:虽然在Medium级别中原创 2020-07-31 10:44:30 · 1424 阅读 · 0 评论