随笔分类 - DWVA
DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。
DWVA系列-2-csrf High等级 绕过user_token的xsrf
摘要:打算从0到1,重新做一遍DWVA靶场,复习各个技巧并记录下思路和总结。 看源码,必须要有用户的token我们才能完成csrf攻击。 如何获取用户的token?还有,因为csrf实际攻击最终都是在攻击服务器中完成的,不同的域名和IP有跨域问题,如何搞定? 如果有xss,js代码执行获取到token是一
阅读全文
DWVA系列-2-csrf Medium等级 绕过refer的csrf 有点小曲折
摘要:打算从0到1,重新做一遍DWVA靶场,复习各个技巧并记录下思路和总结。 重复使用low等级的方式,会提示不正确的请求。 是怎么回事呢?查看源代码 而burp生成的poc中并没有refer数据,导致csrf未能成功。 开始绕过。 首先我百度了一下,有人说在攻击服务器上将我们的POC传上去,然后将POC
阅读全文
DWVA系列-2-csrf low等级
摘要:打算从0到1,重新做一遍DWVA靶场,复习各个技巧并记录下思路和总结。 这次的CSRF很简单。 点完copy,点drop,将此次的请求丢弃,说明我们没提交请求。 copy的内容粘贴在浏览器,打开,点击submit request 修改成功 未完待续......
阅读全文
DWVA系列-1-brute Impossible等级 预防SQL注入 一次性token+预编译
摘要:打算从0到1,重新做一遍DWVA靶场,复习各个技巧并记录下思路和总结。 impossible是介绍如何防御的。 一次性token+次数限制。主要预防csrf和爆破。 这里主要说明一次性token的生成机制。 session_token是随机生成的动态值,每次向服务器请求,客户端都会携带最新从服务端下
阅读全文
DWVA系列-1-brute high等级 绕过一次性token的爆破
摘要:打算从0到1,重新做一遍DWVA靶场,复习各个技巧并记录下思路和总结。 第三轮 爆破已经失效,返回结果全部都是302 这个没得法,将username和password分别使用万能密码sqlfuzz一遍,还是无果..... 打开源码分析, 发现没啥特殊的,只是对username和password进行了
阅读全文
DWVA系列-1-brute medium等级
摘要:打算从0到1,重新做一遍DWVA靶场,复习各个技巧并记录下思路和总结。 第二轮,密码也很快就跑出来了。 但是这次爆破的速度慢了很多,有些不同。查看代码只是多了一个sleep(2) 未完待续......
阅读全文
浙公网安备 33010602011771号