
漏洞靶场
文章平均质量分 85
SELF_REDEEM
这个作者很懒,什么都没留下…
展开
-
DVWA SQL Injection Sqlmap
记录使用Sqlmap完成自动化sql注入的实验过程,供自己参考访问SQL注入页面,输入id,查看访问的URL为http://192.168.9.128/dvwa-master/vulnerabilities/sqli/?id=1&Submit=Submit#使用Sqlmap进行注入测试,但是该URL必须登陆后才能访问,因此我们需要先拿到可以登录的凭证,有的站点认证信息在headers中携带,sqlmap支持加上--headers=HEADERS参数指定headers。假设我们现在拿到了网原创 2021-09-10 22:43:54 · 305 阅读 · 0 评论 -
DVWA靶场 Command Injection
环境说明DVWA靶场使用phpStudy2016+Windows7搭建,其中Windows7使用的是虚拟机,并设置桥接模式与宿主机可以相互通信。漏洞发掘LowDVWA靶场之Command Injection,首先我们设置靶场的安全等级为Low,然后查看靶场的界面,可以看到这是一个Ping IP地址的页面,我们随便找一个域名,先在本地Ping并测试一下我们可以看到本地Ping通了IP地址14.215.177.82,我们将使用这个IP地址进行相关的测试,我们在DVWA的网站中填入这个IP原创 2021-08-04 21:10:51 · 398 阅读 · 0 评论