
DVWA
文章平均质量分 85
Asiaforest
加油骚年
展开
-
DVWA-14-CSP Bypass
目录1.概念2.实验2.1 LOW2.2 Medium2.3 High2.4 impossible1.概念Content Security Policy(CSP),内容安全策略CSP 的实质就是白名单制度,开发者明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单。它的实现和执行全部由浏览器完成,开发者只需提供配置。CSP 大大增强了网页的安全性。攻击者即使发现了漏洞,也没法注入脚本,除非还控制了一台列入了白名单的可信主机。两种方法可以启用 CSP。一原创 2021-03-07 17:16:11 · 217 阅读 · 0 评论 -
DVWA-13-XSS(Stored)
目录1.概念2.实验2.1 LOW2.2 Medium2.3 High1.概念存储型XSS又称持久型XSS,攻击脚本将被永久性地存放在目标服务器的数据库或文件中,具有很高的隐蔽性。攻击方式:这种攻击多见于留言版,攻击者在流言的过程中,将恶意脚本连同正常的信息一起注入帖子的内容中。内容被服务器存储下来,恶意脚本也永久地被存放在服务器的数据库中。当其他用户浏览这个被注入了恶意脚本的内容时,恶意脚本会在他们的浏览器中得到执行。例如,恶意攻击者在留言板中加入以下代码<s原创 2021-03-07 15:50:08 · 414 阅读 · 0 评论 -
DVWA-12-XSS(Reflected)
目录1.概念2.实验2.1 LOW2.2 Medium2.3 High2.4 impossible1.概念反射型XSS又称非持久型XSS,这种攻击方式往往具有一次性。攻击方式:攻击者通过各种通信方式将包含XSS代码的恶意链接发送给目标用户。当目标用户访问该链接时,服务器接收该目标用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给目标用户的浏览器,浏览器解析这段带有XSS代码的恶意脚本后,就会触发XSS漏洞。常用测试语句<script> ale原创 2021-03-07 13:12:43 · 168 阅读 · 0 评论 -
DVWA-11-XSS(Dom)
目录1.概念2.实验2.1 LOW2.2 Medium2.3 high2.4 impossible1.概念DOM型XSSDOM全程Document Object Model,使用DOM可以使程序和脚本能够动态访问和更新文档的内容、结构和样式。DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。HTML的标签都是节点,而这些节点组成了DOM的整体结构-节点树。通过HTML DOM,树中所有节点均可通过JavaScript进.原创 2021-03-06 20:56:20 · 212 阅读 · 0 评论 -
DVWA-10-Weak Session IDs
目录1.概念2 实验2.1 LOW2.2 Medium2.3 High2.4 impossible1.概念用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。获得session后,用户访问页面就不用登陆,只需要携带session就可以了。如何利用由于SessonID是用户登陆后拥有的唯一认证凭证,因此黑客不需要再攻击登陆过程,就可以获取访问权限常见类型保存在cookie中,保存在url中(太不安全)2 实验.原创 2021-03-05 16:06:21 · 267 阅读 · 0 评论 -
DVWA-09-SQL injection(Blind)
1.概念SQL Injecton(Blind),即SQL盲注,上一节的SQL injection 可以直接从页面上看到注入后的执行结果,但有时候,我们不能从显示页面上获取执行结果以及语句是否执行。所以我们还需要掌握盲注的知识。分类基于布尔的盲注 基于时间的盲注 基于报错的盲注:rand()函数作为group by的字段进行联用的时候会违反Mysql的约定而报错。rand()随机不确定性,使得group by会使用多次而报错步骤判断注入类型 猜解数据库中的表名 猜解表中的字段名 猜原创 2021-03-05 14:04:07 · 427 阅读 · 1 评论 -
DVWA-08-SQL Injection
1.概念SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。1.1 手工注入常规思路1.判断是否存在注入,注入是字符型还是数字型2.猜解SQL查询语句中的字段数3.确定回显位置4.获取当前数据库5.获取数据库1.2常见注入类型最基础的注入-union注入攻击Boolean注入攻击-布尔盲注报错注入攻击时间注入攻击-时间盲注(加速:dns注入,dnslog,二分法,二进制延时注原创 2021-03-04 15:49:58 · 201 阅读 · 0 评论 -
DVWA-07-Insecure CAPTCHA
1.概念Insecure CAPTCHA, 不安全的验证码,CAPTCHA 是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称,这里主要是验证流程出现了逻辑漏洞,所以一般大家也称之为不安全的验证流程。从网络上看到的reCAPTCHA流程2.实验2.1 LOW<?phpif( isset( $_POST[ 'Change'...原创 2021-03-01 19:35:40 · 295 阅读 · 0 评论 -
DVWA-06-File Upload
1.概念File Upload,文件上传漏洞,上传文件时,如果服务端代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上传脚本文件(asp,aspx,php,jsp等格式文件)。文件上传漏洞常常和解析漏洞配合使用,详细了解可自行查阅资料2.实验2.1 Low先看代码<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing ..原创 2021-02-28 20:46:35 · 181 阅读 · 0 评论 -
DVWA-05-File Inclusion
目录1.概念File Inclusion(文件包含漏洞)条件文件包含函数四种函数的区别漏洞产生原因分类常见敏感信息路径2.实验2.1 LOW2.2 Medium2.3High2.4 impossible1.概念File Inclusion(文件包含漏洞)服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码。条件php.ini 中 allow_url_include=ON文件包含函数require() ...原创 2021-02-26 19:42:37 · 182 阅读 · 0 评论 -
DVWA-04-CSRF
1.原理介绍CSRF(Cross-site request forgery)跨站请求伪造,也被称为one-click attack或者session riding,通常缩写为CSRF或者XSRF原理图关键处受害者1.登录受信任网站A,并在本地生成Cookie2.在不登出A的情况下,访问危险网站B防御 1.生成token值 2.验证码 3.验证HTTP Referer字段2.实验2.1 LOW源码分析<?phpif( isset( ...原创 2021-02-26 17:00:02 · 142 阅读 · 0 评论 -
DVWA-03-Command Injection
目录1.概念2.实验2.1Low2.2 Medim2.3 High2.4 Impossible1.概念Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。相关函数在PHP中可以调用外部程序的常见函数: system(args) 有回显<?phpecho '<pre>';// 输出 shell 命令 "ls" 的返回结果// 并且将输出的最后一样内容返回到...原创 2021-02-26 14:01:52 · 201 阅读 · 0 评论 -
DVWA-02暴力破解
1.Low Brute Force Source先看源码,登陆中,没有做任何过滤,仅仅查看了是否提交了Login<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); // Check the原创 2021-02-25 00:31:45 · 288 阅读 · 0 评论 -
DVWA-01-kali上环境搭建
1.从github,clone下来git clone https://github.com/ethicalhack3r/DVWA2.拷贝到/var/www/html下cp -a DVWA/ /var/www/html3.cd /var/www/html,给DVWA 777权限chmod 777 -R DVWA/4.重启apache以及mysqlsystemctl start mysqlsystemctl start apache2 查看是否端口在监听原创 2021-02-24 12:29:42 · 404 阅读 · 0 评论