Dvwa 高等难度

文章目录

  • Brute Force
  • Command Injection
  • csrf
  • File Inclusion
  • File Upload
  • SQL Injection
  • XSS (Reflected)
  • XSS (Stored)

Brute Force

Dvwa 高等难度_第1张图片
这次多了个user_token
使用上两种方法已经行不通了
Dvwa 高等难度_第2张图片
做法的话,就参考这位博主的文章
high的burte

Command Injection

Dvwa 高等难度_第3张图片
但是,仔细看,发现|后面竟然有空白,说明我们直接|也可以
Dvwa 高等难度_第4张图片
Dvwa 高等难度_第5张图片

csrf

Dvwa 高等难度_第6张图片
又多了token值
可以看到,High级别的代码加入了Anti-CSRF token机制,用户每次访问改密页面时,服务器会返回一个随机的token,向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端的请求。
要绕过High级别的反CSRF机制,关键是要获取token,要利用受害者的cookie去修改密码的页面获取关键的token。可以利用High级别的XSS漏洞协助获取Anti-CSRF token。
这里,参考上篇构造token值的方法

File Inclusion

Dvwa 高等难度_第7张图片
无法绕过了,白名单堵死了

File Upload

Dvwa 高等难度_第8张图片
防御的不是很厉害,继续用burp抓包修改后缀即可

SQL Injection

Dvwa 高等难度_第9张图片
这里输入框会是额外打开一个界面
剩下的做法,几乎与前面没什么区别,往出套他的数据库表名等等。

XSS (Reflected)

Dvwa 高等难度_第10张图片
绕过了script,使用其他标签即可
,
Dvwa 高等难度_第11张图片

XSS (Stored)

Dvwa 高等难度_第12张图片
F12修改允许输入的name长度,然后插入我们的
`即可

你可能感兴趣的:(笔记)