首先登录DVWA主页: 1、修改安全级别为LOW级(第一次玩别打脸),如图中DVWA Security页面中。 2、进入SQL Injection页面,出错了。(心里想着这DVWA是官网下的不至于玩不了吧。。) 网页错误提示:Parse error: syntax error, unexpected ...
分类:
数据库 时间:
2018-03-05 00:50:32
阅读次数:
483
在kali linux系统环境下自带burpsuite软件工具。 一、打开浏览器需要先设置将代理设置为本地。 打开firefox浏览器->open menu->preferences->Advanced->Network->connect选项中,点击setting设置http代理。 二、打开kali ...
分类:
其他好文 时间:
2018-03-05 00:49:29
阅读次数:
1348
1、使用firefox浏览器(安装一个firebug插件)登录http://192.168.204.132/dvwa/login.php页面,使用admin/password 2、打开firebug工具的cookie面板,将所有cookie复制下来。得到: PHPSESSID=5v6mbqac21v ...
分类:
数据库 时间:
2018-03-05 00:47:56
阅读次数:
179
命令注入是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的,遵守对一切输入不可信任的原则,对输入进行严格的校验。 ...
分类:
Web程序 时间:
2018-02-24 22:03:01
阅读次数:
288
要想深刻理解WEB安全漏洞,就必须在实战中学习和积累。在一切的开始,我们需要搭建好一个WEB渗透测试环境。 ...
分类:
Web程序 时间:
2018-02-24 21:56:27
阅读次数:
315
对DVWA(V1.10)中Command Injection的high绕过的两种思考方法
分类:
其他好文 时间:
2018-02-23 14:45:03
阅读次数:
175
1.初级篇 Low.php 加单引号提交 输出用户id没有找到 说明不是用双引号闭合的,尝试一下发现是单引号闭合 构造如下注入,若database名第一个字符为'd',即ascii码为100,页面正常 反之页面不正常 2.中级篇 Medium.php POST 提交 仍然显示存在,事实上id=0并不 ...
分类:
数据库 时间:
2018-02-02 21:56:36
阅读次数:
316
1.初级篇 low.php 先看源码,取得的参数直接放到sql语句中执行 直接加引号看报错,通过报错信息很容易的到使用单引号进行闭合 使用order by猜字段数量 order by 2时页面正常 union select 查询user() database() 查表名 查users表列名 查数据 ...
分类:
数据库 时间:
2018-02-02 20:10:33
阅读次数:
301
好好过你的生活,不要老是忙着告诉别人你在干嘛。 最近在复习学过的东西,自己就重新搭了个dvwa来学习新思路,写一些简单的脚本来练习写代码的能力。 众所周知SQL注入的危害是相当大的,对于每个老司机来说,如果发现注入点并可以利用的话,除了脱裤当然是猜解出管理员的用户名密码,后台登陆上传webshell ...
分类:
系统相关 时间:
2018-01-06 20:06:31
阅读次数:
246
low级别 代码 该代码没有对传入的id进行检测和过滤,且为字符型注入 提交1,搜索 提交单引号,报错 提交1 and 1=1,查询,返回正确 提交1 and 1=2,查询,返回正确 提交1'and '1' ='1,查询,返回正确 提交1'and '1' ='2,查询,无返回 判断为字符型注入 or ...
分类:
数据库 时间:
2017-11-26 19:40:59
阅读次数:
326