E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BWVS
一个漏洞平台的搭建
但是苦于没有地方练手,无意中看到学弟的一篇文章,一个名为
BWVS
的漏洞平台的搭建,据说这个平台包含很多漏洞,是居家旅行、练手必备的神器啊,于是乎我便开始动手搭建这个环境,嘿嘿嘿。
sq_smile
·
2023-09-25 21:45
BWVS
-源码泄漏 Session劫持漏洞 逻辑错误漏洞 SSRF
0x00总结这是
BWVS
中最后一篇了,内容比较多,有很多和DoraBox很相似,比较推荐刚刚入门的看看关于SQL那几篇-
BWVS
-SQL注入类型判断-
BWVS
-SQL联合查询注入-
BWVS
-SQL报错型注入
baynk
·
2020-08-22 18:55
#
BWVS
搭建学习环境(六)——DoraBox
0x01前言
BWVS
实在玩的不过瘾,每天就搞一关熟悉代码审计吧。DoraBox似乎在github上的链接已经打不开了,是一个朋友发给我的,反正不想学习就来搞下靶场,准备把常见的靶场都玩一遍。
baynk
·
2020-07-13 15:51
靶场练习
#
DoraBox
BWVS
-上传漏洞
0x00前言这个不用多说了,搞起来,推荐看看这个Upload-labs0x01Apache文件解析漏洞/user/updateAvatar.php太不走心了。。。其实就是在修改用户头像的地方。先传一个php上去。速度太慢了,明显前端限制。那就改改呗,改完了以后。。。这里就不试了,直接看源码File_Min_Size&&$Avatar_size';echo'返回';}}else{not_find($
baynk
·
2020-06-27 08:02
#
BWVS
BWVS
-SQL报错型注入
0x00报错型注入什么是报错型注入呢?其实指的是在php开启了mysql错误回显后才能进行的注入方式,大多是利用一些特殊的函数来导致mysql出错,错误回显到前端完成的注入方式,能够进行报错注入的函数有不少,具体可以看以下几篇文章十种MySQL报错注入floor()函数形成的注入报错注入:extractvalue、updatexml报错原理0x01漏洞位置:/messageSub.php其实就是这
baynk
·
2020-06-27 08:32
#
BWVS
搭建学习环境(五)——
BWVS
BWVS
(BugkuWebVulnerabilitySystem)是一款使用PHP/MySQL编写的开源Web靶场,为网络安全爱好者和网络安全工作者提供一个练习环境。
baynk
·
2020-06-27 08:32
靶场练习
#
BWVS
BWVS
-SQL联合查询注入
0x00联合查询注入联合查询注入指的是可以利用unionselect语句去进行sql注入的一种方法。但是要记得,联合查询注入需要有前端回显,并且要找到回显点,常见用的方法就是orderby来判断最大的列数。作者提供的链接均失败了。。。不过还是学习巩固了一翻0x01漏洞位置:/user/logCheck.php一开始就坑爹,写的这两个位置,然后不能直接访问,先说logCheck.php吧,这个页面其
baynk
·
2020-06-27 08:32
#
BWVS
BWVS
-SQL注入类型判断
0x00SQL注入类型感觉好像都很简单,看来需要合并来写了,之前不知道有没有写过数字型和字符型的区别,趁这个机会来写下吧。首先说下什么是数字型,想弄清楚到底是什么型的,那么就得通过select语句来进行判断,比如下面这条语句selectusernamefromuserwhereid=xxx对于网站来讲,我们能够控制的参数就是xxx了,如果xxx传入去能够成功执行的语句那就是好语句,假设xxx现在为
baynk
·
2020-06-27 08:32
#
BWVS
BWVS
环境搭建
第一步:安装phpstudy,这里是2018版1.下载地址:phpstudy下载2.安装phpstudy3.启动phpstudy4.为搭建
BWVS
更改配置文件php.ini中的配置启动phpstudy-
皖语
·
2020-06-26 02:31
BWVS
靶场搭建
在自己的phpstudy的www目录下,新建一个文件夹
BWVS
,然后,将压缩包
n0vic3
·
2020-06-25 20:43
ctf
BWVS
-SQL搜索型注入
源码里面发现,居然打错了大小写,算了,
BWVS
也被打成了DWVS,不影响还是能做的。看下面一段waf代码。。。if(!
baynk
·
2020-06-21 09:16
#
BWVS
web漏洞大型综合类测试系统-
BWVS
在学习了一些基本的漏洞之后,只能在笔记中能够回顾这些基础,并不能有一个合适的靶场来练习。当然,SQLi,upload-labs-master是sql注入和文件上传漏洞非常能够有提升自己的靶场,但是像反射性XSS,存储型XSS和DOM型XSS就比较难以复现,像CSRF,SSRF,任意命令执行和任意文件下载等等很多基础漏洞无法复现。我很迫切找到一个能够拥有这些所有漏洞的综合性渗透测试靶场,所以我就百度
爱你的小黑猪丶
·
2020-02-19 20:40
bwvs
sql注入hacksearch查找目标网站(inurl:"xxx.php?id=")url后追加'单引号,看情况,判定是否存在注入字符串型注入查看id=1and1=1id=1and1=2结果一致,类型判定完毕判定col数,这里可以用工具或手动http://www.xxxx.org/news.php?id=10040%27%20union%20select%201,database(),3,4,5%
路漫漫在狂奔
·
2019-12-26 08:24
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他