Brute Force

low

dvwa直接**
dvwa
或者万能密码
admin’ or ‘1’=‘1
admin’#

medium

加了一个sleep(2),操作一样,多了个喝茶的时间。万能密码被转义了%df

high

有了token验证,理论上要把上次返回的token,修改到这一次token,但脚本我不会

Command Injection

low

dvwa
四种连接
&,&&,|,||

medium

过滤了&&,我们用&

high

不知道是不是bug他过滤了“| ”没有过滤“|”所以用“|”

CSRF

low

http://localhost/DVWA-master/vulnerabilities/csrf/?password_new=1111&password_conf=1111&Change=Change#
想办法让受害人点这个

medium

过滤规则是http包头的Referer参数的值中必须包含主机名,把钓鱼页面做成含主机地址的比如127.0.0.1.php

high

必须登陆后才能改密码,社工吧

File Inclusion

low

随便包含

medium

绝对路径无区别,远程用双写hthttptp绕过

high

file伪协议
http://localhost/DVWA-master/vulnerabilities/fi/page=file:///C:/xxxxxx

File Upload

File Upload

传马

low

写马
dvwa老员工了
dvwa
dvwadvwadvwa

medium

抓包
dvwa
ok

high

.htaccess+图片码

Insecure CAPTCHA

大哥没教过翻墙
dvwa

SQL Injection

low

dvwa
单引号注入
dvwadvwa

medium

数字注入,他的过滤没有用
1 union select 1,2 --+

high

没区别相当于sqli labs 第一关用#注释

SQL Injection (Blind)

dvwa

XSS

low
dvwa

medium

dvwa

high

用事件<img src=1 onerror=alert(/xss/)>
dvwa

储存型一样

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-09-04
  • 2021-08-31
  • 2023-01-18
  • 2021-12-16
猜你喜欢
  • 2021-10-05
  • 2021-07-20
  • 2021-09-01
  • 2021-10-27
  • 2021-08-07
  • 2022-01-15
  • 2021-10-12
相关资源
相似解决方案