DVWA
林夕林@
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
DVWA-command injection
1、command injection漏洞介绍:**漏洞产生的原因:**程序中的某些功能需要执行系统命令,并通过网页传递参数到后台执行。然而最根本的原因是没有对输入框中的内容做代码过滤,正常情况下输入框只能接收指定类型的数据。漏洞影响:命令注入漏洞可以使攻击在受攻击的服务器上执行任何命令。需要用到的知识:&&:前一个指令执行成功,后面的指令才继续执行,就像进行与操作一样...原创 2019-04-15 21:33:33 · 354 阅读 · 0 评论 -
2、DVWA Csrf
2、Csrf此处附上大佬链接:https://www.freebuf.com/articles/web/118352.html漏洞介绍:CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对...原创 2019-09-25 17:17:29 · 315 阅读 · 0 评论 -
3、DVWA:FILE UPLOAD
3、FILE UPLOAD(1)LOW1、这段代码的核心就是验证是否有接收文件**($_POST[‘Upload’])然后组合文件根路径成为target_path就是目标路径。$target_path = DVWA_WEB_PAGE_TO_ROOT.“hackable/uploads/”;(上面的作用:DVWA_WEB_PAGE_TO_ROOT=D:\phpstudy\WWW\DVWA$t...原创 2019-09-25 17:33:00 · 237 阅读 · 0 评论 -
4、DVWA:file include (文件包含漏洞)
4、file include (文件包含漏洞)File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包...原创 2019-09-25 17:39:15 · 1247 阅读 · 1 评论 -
5、dvwa暴力破解
暴力破解相关函数的解释:(1)mysqli_query(2)die()作用:函数输出一条消息,并退出当前脚本。该函数是 exit() 函数的别名。(3)is_object()函数用于检测变量是否是一个对象。如果指定变量为对象,则返回 TRUE,否则返回 FALSE。(4)mysqli_error()函数返回最近调用函数的最后一个错误描述。(5)mysqli_connect_e...原创 2019-09-25 17:44:16 · 441 阅读 · 0 评论 -
5、DVWA、Vulnerability: Insecure CAPTCHA
5、Vulnerability: Insecure CAPTCHA以上代码的作用为判断新的代码和验证的代码是否相同,相同则更改成功,否则报错。具体函数可参考暴力破解:主要用处之一有:mysqli_real_escape_string()会将转义特殊字符,一定程度上防止SQL注入。Low这里我们还是直接来看代码1、服务器通过调用recaptcha_check_answer函数检查用户...原创 2019-09-25 17:47:53 · 1070 阅读 · 0 评论
分享