
DVWA
文章平均质量分 87
Mi1k7ea
Mi1k7ea
展开
-
DVWA之PHP文件上传漏洞(File Upload)
文件上传漏洞是指由于服务器对于用户上传部分的控制不严格导致攻击者可以上传一个恶意的可执行的文件到服务器。简单点说,就是用户直接或者通过各种绕过方式将webshell上传到服务器中进而执行利用。首先保存一句话木马为1.php文件:另外对于上传的文件,可在DVWA的服务器中(本人用的是Metasploitable虚拟机)以下路径找到:/var/www/dvwa/hackab原创 2017-01-22 17:06:11 · 17471 阅读 · 11 评论 -
DVWA之PHP文件包含漏洞(File Inclusion)
文件包含漏洞,简单地说,就是在通过函数包含文件时,由于没有对包含的文件名进行有效的过滤处理,被攻击者利用从而导致了包含了Web根目录以外的文件进来,就会导致文件信息的泄露甚至注入了恶意代码。更多的介绍这里就不多说了,直接上正题~文件包含漏洞的一般特征如下:?page=a.php?home=a.html?file=content目录遍历(Directory原创 2017-03-08 21:16:32 · 16641 阅读 · 3 评论 -
通过DVWA学习命令执行漏洞(Command Execution)
通过DVWA学习命令执行漏洞(Command Execution) 作为初学者的笔记,有何问题或建议请大牛们不吝指教~在系统终端中,要想输入多条命令,可以在一条命令结束之后用分号(;)来隔开进而进行下一条命令的执行。另外也可以通过&&来替换分号,前提是前面的命令正确执行之后才能接着执行后面的命令。命令执行漏洞也正因此而产生。 先看low级:提示让我们输入一个IP地址来实现p原创 2017-01-20 12:26:53 · 6713 阅读 · 1 评论 -
通过DVWA学习SQL注入漏洞
此篇文章作为本人的学习小笔记,有任何不足之处望各位大牛多多指教~SQL注入漏洞作为OWASP TOP10中重要的一部分,可见其安全性的危害有多大。简单地说,SQL注入就是通过构建特殊的具有SQL语法的语句,绕到数据库中进而执行相应的操作的漏洞。关于SQL注入更多的描述就不再多说了,网上资料也很多,下面就直接上笔记。基于报错的检测方法:各种符号以及组合: ‘ “ ( %原创 2017-02-21 12:17:25 · 22023 阅读 · 5 评论 -
通过DVWA学习SQL盲注
本文是本人学习过程中做的笔记,不足之处很多,望各位大牛指导一下~在SQL盲注中,并不会像之前的SQL注入一样显示数据库内建的报错信息,而是显示通用的错误提示,也就是说SQL注入将不能依靠错误信息来判断注入语句的执行结果。但是,我们可以利用其中基于逻辑真假的不同结果来进行判断从而确定是否存在SQL注入漏洞。 判断盲注的常见用法:1’ and 1=1 #1’ and 1=2 #原创 2017-02-21 21:34:57 · 5796 阅读 · 4 评论 -
关于phpMyAdmin默认安装漏洞的学习笔记
简单地说,phpMyAdmin是安装在Web服务器上的接口界面,主要用于使用php来管理安装在服务器上的后台数据库。在老的版本中,若管理员没有对相应配置信息进行处理的话就会导致漏洞的存在。在dvwa中phpMyAdmin的默认安装中会存在漏洞,用户可以在路径中不需要输入账号密码就可以直接访问其中的phpMyAdmin/setup目录:http://10.10.10.137/phpMyAdmin原创 2017-03-01 12:19:19 · 6090 阅读 · 6 评论 -
通过DVWA学习反射型XSS漏洞
XSS,全称cross-site scripting,是用于攻击Web客户端而不是服务器端,其最大的特点是能把恶意的JS或HTML代码注入到用户浏览的网页上。而XSS漏洞的存在,主要是由于Web应用程序对用户的输入没有进行严格的过滤所导致的,当攻击者把恶意代码注入到网页时,用户只要访问该网页就会执行其中的恶意代码。关于其更具体的描述在网上也很多资料这里就不多说了直接进行总结整合。XSS漏洞原创 2017-03-04 22:35:24 · 4964 阅读 · 0 评论 -
通过DVWA学习存储型XSS漏洞
存储型XSS正如其名,是存储在服务器上,只要用户一访问到相应的页面就会被执行恶意代码,其危害比反射型的大得多。Low级:在输入正常的内容之后,所输入的内容会保存在该页面,那么先来测试是否存在XSS漏洞,分别对Name和Message两个选项进行测试、用Burpsuite抓包查看。一开始在Name中输入发现有字符限制,其中涉及到对输入数据长度最大的限制,即maxlength=xx。由原创 2017-03-05 11:34:47 · 5474 阅读 · 0 评论 -
关于DOM型XSS漏洞的学习笔记
DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个原创 2017-03-05 16:14:14 · 41678 阅读 · 7 评论 -
通过DVWA学习CSRF漏洞
CSRF,全称Cross-Site Request Forgery跨站请求伪造,经常配合XSS来进行攻击。CSRF与XSS的区别:XSS主要利用用户对站点的信任,而CSRF主要是利用站点对已知身份认证的信任。换句话说,XSS是用户自己点击链接来访问相应的网页的,而CSRF是在用户并不知情的情况下来提交请求的。另外,两者的产生的原因也不一样,CSRF的是因为采用了隐式的认证方式,而XSS的是原创 2017-03-05 21:19:33 · 4879 阅读 · 0 评论 -
使用Docker搭建基于MySQL、Apache和PHP的DVWA服务器
这里接着使用上次的更换好阿里源的Ubuntu16.04的镜像,创建新的容器名字为dvwa,然后进入容器,具体的命令参照上次的笔记即可,下面直接进行各部分的安装:先安装Apache吧:apt-get install apache2启动服务:service apache2 start然后访问localhost看看能不能访问成功:若有显示上述页面则安装成功。接着安原创 2017-08-05 11:39:31 · 5475 阅读 · 0 评论 -
通过DVWA学习DOM型XSS
下了个新版的DVWA看了下,发现新增了好几个Web漏洞类型,就玩一下顺便做下笔记,完善一下之前那篇很水的DOM XSS文章,虽然这个也很水 :)基本概念DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞,其触...原创 2019-01-02 23:26:32 · 4163 阅读 · 3 评论