摘要: 1、低级别 查看服务端提示代码,直接返回未做处理。 <script>alert(/xss/)</script> 2、中级别 查看服务端提示代码,使用htmlspecialchars函数对参数message进行实体编码,使用str_replace函数对参数name进行替代<script>为”。 解决: 阅读全文
posted @ 2023-04-21 14:04 挖洞404 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 1、低级别 查看服务端代码提示,即直接echo将参数输出到pre标签中。 http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=az%3Cscript%3Ealert(/xss/)%3C/script%3E 2、中级别 查看服务端代码提示,使用了str_ 阅读全文
posted @ 2023-04-21 14:03 挖洞404 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 1、低级别 查看代码,服务端未做任何处理。因此,地址栏访问: http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=Englishabc%3Cscript%3Ealert(/xss/)%3C/script%3E 2、中级别 检查前端代码未变化,而后 阅读全文
posted @ 2023-04-21 14:02 挖洞404 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 该漏洞靶场实际上是比较抽象的,并不符合实际,单纯的也无法利用,而是供予学习思路。 1、低级别 查看服务端提示代码,即请求没有dvwaSession的cookie,则进行初始化cookie,dvwaSession=0。之后逐一递增。(注意这里提示是检查last_session_id的cookie,但实 阅读全文
posted @ 2023-04-21 14:01 挖洞404 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 1、低级别 查看服务端提示代码,未做其他安全限制 判断版本,如果正确返回查询存在,否则不存在 1' and version()>5# 1' and version()=5.7# 2、中级别 查看服务端提示代码,id参数作为了数值型 3、高级别 查看服务端提示代码,id作为字符型,后接limit结构, 阅读全文
posted @ 2023-04-21 14:00 挖洞404 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 1、低级别 查看服务端提示代码,字符型,未做任何保护。 假设不确定服务端情况,测试1’,报sql异常, 测试1″,正常查询与样本一致,分析是单引号字符型。 测试查询字段数 1' order by 2# 确定输出点 1' union select 1,2# 常用函数 1' union select v 阅读全文
posted @ 2023-04-21 14:00 挖洞404 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 初次使用时,提示错误信息 解决:根据提示信息,打开安装dvwa目录下的config.inc.php文件,如果是实际使用的话,这两个项需要正确生成进行填写。但在dvwa中,可以随意填写,保存之后刷新浏览器页面,即可正常使用。 1、低级别 这一步会报错,修改无效,其并不是配置文件的问题。即使将confi 阅读全文
posted @ 2023-04-21 13:59 挖洞404 阅读(55) 评论(0) 推荐(0) 编辑
摘要: DVWA_File Upload(文件上传)_全级别_哔哩哔哩_bilibili 准备php的木马文件,命名为up.php <?php eval($_POST['abc']); ?> 1、低级别 可以任意上传,将一句话木马的php文件上传,上传成功。注意windows的防火墙可能会删除本地的php文 阅读全文
posted @ 2023-04-21 13:57 挖洞404 阅读(343) 评论(0) 推荐(0) 编辑
摘要: 初次使用,可能报错:这是因为没有配置远程包含 1、低级别 查看服务端代码,即直接包含 (2)远程包含 需要先对php进行配置,php.ini文件,配置后需要重启服务 2、中级别 过滤http://等几个字符串,替换为””,通过双写绕过 3、高级别 要求file协议 但是本地仍然可以执行,file:/ 阅读全文
posted @ 2023-04-21 13:54 挖洞404 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 该功能演示的是账号密码场景,对密码的爆破,对账号是已知的。 本章仅进行简单记录,相关技术在其他文章整理。比如burp使用,php代码,python脚本。 2、简单型 没有做任何处理,可以爆破掉,但实际也可以sql注入。(burp爆破由中等演示,sql注入在sql注入模块演示) 3、中等 做 阅读全文
posted @ 2023-04-21 13:52 挖洞404 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 1、低级别 csrf,get的url形式,参数在url中 可以基于短链接触发 2、中级别 基于string函数,判断host值出现在referer字段中 referer是http协议字段,在file协议中不存在 3、高级别 需要与xss结合 4、不可能级别 阅读全文
posted @ 2023-04-21 13:52 挖洞404 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 1、说明 从初级和中级、高级,差别是对敏感字符的过滤 不可能级别对参数做切割,将ip地址分作四个且要求都是数字 注意,应该是需要配置才能做命令注入练习 阅读全文
posted @ 2023-04-21 13:52 挖洞404 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 1、介绍 dvwa是一个基于php+mysql的web漏洞靶场项目,用户可以将其部署在本地,模拟测试和学习。 可以是本地虚拟机安装,也可以考虑本地phpstudy搭建,但不建议将其部署到公共网络的主机上。 phpstudy安装dvwa - 挖洞404 - 博客园 (cnblogs.com) vm+c 阅读全文
posted @ 2023-04-21 13:51 挖洞404 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 1、环境 Microsoft Windows [版本 10.0.19043.2130] phpstudy_x64_8.1.1.3.exe MySQL5.7.26 Nginx1.15.11 php7.3.4nts 2、下载 解压,将其放入phpstudy的网站根目录下,并将目录重命名为dvwa方便访问 阅读全文
posted @ 2023-04-21 13:50 挖洞404 阅读(147) 评论(0) 推荐(0) 编辑
摘要: 1、漏洞介绍 说明:永恒之蓝,英文名称EternalBlue,由美国国家安全局开发的漏洞利用程序。由Shadow Brokers影子经纪人组织于2017年4月14日晚公布。 漏洞编号:ms17-010 漏洞环境:windows操作系统 影响范围:目前已知受影响的Windows 版本包括但不限于:Wi 阅读全文
posted @ 2023-04-21 13:18 挖洞404 阅读(59) 评论(0) 推荐(0) 编辑