DVWA_XSS 前言 XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。 摘自https://www.incap 2018-12-28 XSS
DVWA_(FILE inclusion&uploads) File Inclusion前言allow_url_include=Onallow_url_open=On(远程包含) 服务器会包含相应的文件,并将结果返回。需要特别说明的是,服务器包含文件时,不管文件后缀是否是php,都会尝试当做php文件执行,如果文件内容确为php,则会正常执行并返回结果,如果不是,则会原封不动地打印文件内容,所以文件包含漏洞常常会导致任意文件读取与任意命令执行。 2018-12-28 LFI
DVWA_CSRF 前沿 CSRF,跨站请求伪造,区别与XSS。CSRF直接利用用户cookie进行非法操作,如转账,改密 LOW分析源码可知,创建非法链接http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=1&password_conf=1&Change=Change#当用户点击该链接直接修改密码成功 隐匿非法url1)ur 2018-12-27 CSRF
DVWA_(Command Injection) 前言 命令注入是一种攻击,其目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。当应用程序将不安全的用户提供的数据>(表单,cookie,HTTP标头等)传递给系统shell时,可能会发生命令注入攻击。在此攻击中,攻击者提供的操作系统命令通常以易受攻击的应用程序的权限执行。命令注入攻击很可能主要是由于输入验证不足。此攻击与代码注入不同,因为代码注入允许攻击者添加自己的代码,然后由 2018-12-27 命令执行
sqlilabs38-65 0x01堆栈查询堆栈查询解析堆栈查询,说白了就是在加一个查询语句。但个人认为union 联合注入比较靠谱。 局限性: 堆叠注入第二个语句产生错误或者结果只能被忽略,我们在前端界面是无法看到返回结果的。 所以延时注入,差错注入都行不通。 条件是使用了mysql_multi_query()//为了验证数据库而使用 less38-39less38字符型,less39数字型注入 以less38为例构造 2018-12-23 SQL注入