随笔分类 -  dvwa

摘要:Low Level 查看源码 <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uplo 阅读全文
posted @ 2020-05-06 16:42 zhengna 阅读(576) 评论(0) 推荐(0)
摘要:Impossible Level 查看源码 <?php // The page we wish to display $file = $_GET[ 'page' ]; // Only allow include.php or file{1..3}.php if( $file != "include. 阅读全文
posted @ 2020-05-06 16:41 zhengna 阅读(408) 评论(0) 推荐(0)
摘要:High Level 查看源码 <?php // The page we wish to display $file = $_GET[ 'page' ]; // Input validation if( !fnmatch( "file*", $file ) && $file != "include. 阅读全文
posted @ 2020-05-06 16:40 zhengna 阅读(882) 评论(0) 推荐(0)
摘要:Medium Level 服务器端核心代码 <?php // The page we wish to display $file = $_GET[ 'page' ]; // Input validation $file = str_replace( array( "http://", "https: 阅读全文
posted @ 2020-05-06 16:39 zhengna 阅读(1162) 评论(0) 推荐(0)
摘要:File Inclusion File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件, 阅读全文
posted @ 2020-05-06 16:36 zhengna 阅读(651) 评论(0) 推荐(0)
摘要:Impossible Level 查看源码 <?php if( isset( $_GET[ 'Change' ] ) ) { // Check Anti-CSRF token checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_tok 阅读全文
posted @ 2020-05-06 16:35 zhengna 阅读(727) 评论(0) 推荐(0)
摘要:High Level 查看源码 <?php if( isset( $_GET[ 'Change' ] ) ) { // Check Anti-CSRF token checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 阅读全文
posted @ 2020-05-06 16:34 zhengna 阅读(2436) 评论(0) 推荐(0)
摘要:Medium Level 查看源码 <?php if( isset( $_GET[ 'Change' ] ) ) { // Checks to see where the request came from if( stripos( $_SERVER[ 'HTTP_REFERER' ] ,$_SER 阅读全文
posted @ 2020-05-06 16:33 zhengna 阅读(1208) 评论(0) 推荐(0)
摘要:Low Level 查看源码 <?php if( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'password_conf' ]; // Do 阅读全文
posted @ 2020-05-06 16:31 zhengna 阅读(545) 评论(0) 推荐(0)
摘要:Impossible Level 查看源码 <?php if( isset( $_POST[ 'Submit' ] ) ) { // Check Anti-CSRF token checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_to 阅读全文
posted @ 2020-05-06 16:30 zhengna 阅读(869) 评论(0) 推荐(0)
摘要:High Level 查看源码 <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = trim($_REQUEST[ 'ip' ]); // Set blacklist $substitutions = array( '&' 阅读全文
posted @ 2020-05-06 16:29 zhengna 阅读(938) 评论(0) 推荐(0)
摘要:Medium Level 查看源码 <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Set blacklist 黑名单:删掉&&和; $substitutions = arr 阅读全文
posted @ 2020-05-06 16:28 zhengna 阅读(590) 评论(0) 推荐(0)
摘要:Low Level 查看源码 <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( s 阅读全文
posted @ 2020-05-06 16:17 zhengna 阅读(588) 评论(0) 推荐(0)
摘要:Impossible Level 查看源码 <?php if( isset( $_POST[ 'Login' ] ) && isset ($_POST['username']) && isset ($_POST['password']) ) { // Check Anti-CSRF token 校验 阅读全文
posted @ 2020-05-06 16:06 zhengna 阅读(1279) 评论(0) 推荐(0)
摘要:High Level 查看源码 <?php if( isset( $_GET[ 'Login' ] ) ) { // Check Anti-CSRF token checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 阅读全文
posted @ 2020-05-06 16:04 zhengna 阅读(2164) 评论(0) 推荐(1)
摘要:Medium Level 此阶段在失败的登录页面上加上了sleep(2),这意味着当我们输入的用户名或密码错误时,将需要等待额外的两秒钟才能看到错误页面。这只会减少单位时间内可处理的请求数量,从而使暴力破解的时间更长。 另外,本阶段源码通过mysql-real-escape-string()函数对输 阅读全文
posted @ 2020-05-06 16:03 zhengna 阅读(682) 评论(0) 推荐(0)
摘要:Low Level 开发人员完全没有使用任何防御方法,允许任何人登录任意账户,进行任意次数的尝试,对用户无任何影响。 关键代码 if( isset( $_GET[ 'Login' ] ) ) { $user = $_GET[ 'username' ]; $pass = $_GET[ 'passwor 阅读全文
posted @ 2020-04-14 19:16 zhengna 阅读(847) 评论(1) 推荐(0)
摘要:DVWA简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 目前,最新的DVWA已经更新到1.10 阅读全文
posted @ 2019-12-28 18:15 zhengna 阅读(2002) 评论(0) 推荐(1)