随笔分类 - DVWA靶场
web安全、渗透
-
DVWA靶场—— SQL Injection(SQL注入)
摘要:手工注入 手工注入思路: 1、判断是否存在注入及类型 2、猜测SQL语句的字段数 3、获取当前数据库 4、获取数据库中的表名 5、获取列名 6、猜测用户密码 low级别 源代码: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $i 阅读全文
-
DVWA靶场——File Upload(文件上传)
摘要:概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨 阅读全文
-
DVWA靶场——File Inclusion(文件包含)
摘要:概述 在 Web 后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用 “包含” 函数功能。比如把一系列功能函数都写进 function.php 中,之后当某个文件需要调用的时候直接在文件头中写上一句 <?php include function.php?>就可以调用函数代码。 但有些 阅读全文
-
DVWA靶场——CSRF(跨站请求伪造)
摘要:概述 Cross Site Request Forgery简称“CSRF”,中文名为跨站请求伪造。在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。所以CSRF攻击也被称为"one click"攻击。 Low级 阅读全文
-
DVWA靶场——Command Injection(命令注入)
摘要:概述 Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。 命令执行分隔符:(注:关于分隔符 阅读全文
-
DVWA靶场——Brute Force(暴力破解)
摘要:靶场搭建 关于靶场的搭建,网上很多教程,我就不讲解了,这里推荐几个关于如何在kali系统搭建DVWA靶场教程供大家参考: https://www.cnblogs.com/aeolian/p/11023238.html#autoid-1-0-0 http://kfbiji.com/article/bb 阅读全文
浙公网安备 33010602011771号