
main之dvwa
dvwa打怪通关之路
yuqangy
冲动 是魔鬼
展开
-
dvwa第六题:cross site script(xss)
overview:跨站脚本攻击也是注入攻击的一种,他将恶意脚本代码注入到原本良好的被信任的网站代码。攻击者利用web应用来发送恶意代码,通常以一个浏览器端脚本的方式,来呈现给不同的终端用户。该缺陷非常普遍使得xss攻击成功,当一个web应用使用来自客户端的输入,而且并没有做任何检验和编码时。可以使用xss来发送一个恶意脚本给不知情的用户,终端浏览器无法知道该脚本是不可被信任的,并执行了它。...原创 2020-02-17 23:00:38 · 285 阅读 · 0 评论 -
dvwa第五题:cross site request forgery
跨站请求伪造csrf是一种诱导获得身份认证的终端用户执行一个他意想不到的动作的方法,在一个web应用程序。他可以用来指定一个特定的状态改变请求,而不是盗取数据,因为无法获得请求返回的数据。攻击者可以利用社会(社交)工程学,比如发送一个email链接或者聊天,来欺骗受害者执行他们想要的动作。大多数框架具有内置的CSRF支持,例如Joomla,Spring,Struts,Ruby on...原创 2020-02-14 15:09:36 · 528 阅读 · 0 评论 -
dvwa第四题:command Injection
当一个功能程序需要执行系统命令(system(),exec()),而且提供了用户输入入口时,则可能存在命令行输入。命令行注入可用于通过主机操作系统上的易受攻击程序来执行任意命令。命令行注入是可行的,当应用程序拿到一个用户数据并没有对它做安全性检查(比如表单,cookies,http头信息)到system shell,攻击方通过一个具有高级别权限的应用程序来运行系统命令,命令注入攻击可能很...原创 2020-02-12 11:26:13 · 307 阅读 · 0 评论 -
dvwa第三题:brute force
暴力破解,没什么好说的,就是无脑枚举尝试,优化点在于字典本身,或者能提前知道一些信息,优化字典,要防御也很容易。dvwa的两个等级都可以通过burp suite的intruder读入字典来爆破,high级别因为加了Anti-CSRF token防御机制,user_token需要每次都更新,所以需要写另外的脚本实现。另外是Hydra密码攻击工具,可支持AFP, Cisco AAA, C...原创 2020-02-09 23:59:35 · 229 阅读 · 0 评论 -
dvwa第二题:SQL Injection(Blind)
---level: low---1.采用bool法(猜具体数据采用二分法)-- table counthttp://192.168.43.140/vulnerabilities/sqli_blind/?id=1%27%20and%20(select%20count(table_name)%20from%20information_schema.tables%20where%20table_...原创 2020-02-08 17:50:44 · 699 阅读 · 0 评论 -
dvwa第一题:SQL Injection
---level: low---该级别的网页会把服务器报错信息和查询数据显示出来。#寻找注入点http://localhost/vulnerabilities/sqli/?id=1http://localhost/vulnerabilities/sqli/?id=1'http://localhost/vulnerabilities/sqli/?id=1' and 1=1ht...原创 2020-02-08 17:45:32 · 320 阅读 · 0 评论