码迷,mamicode.com
首页 >  
搜索关键字:dvwa    ( 259个结果
DVWA系列之12 利用Burpsuite进行暴力破解
下面我们利用Burpsuite的Intruder模块来对密码进行暴力破解。首先输入用户名admin,输入随意密码,比如123,然后对数据包进行拦截。将拦截到的数据包“SendtoIntruder”,然后在Position选项中设置需要破解的变量。Burpsuite会自动设置许多变量,单击“Clear”按钮,把默认变量..
分类:其他好文   时间:2015-12-14 12:38:49    阅读次数:195
DVWA系列之13 Brute Force代码分析与防御
之前已经分析过了low级别的BruteForce代码,下面再分别分析一下medium和high级别的代码。medium级别代码:很明显就可以看到medium和low级别的区别,在这里对负责接收用户参数的变量$user和$pass进行了过滤,过滤的方法仍然是使用mysql_real_escape_string()函数。这样密码绕过..
分类:其他好文   时间:2015-12-14 12:37:45    阅读次数:157
DVWA系列之10 命令执行漏洞的挖掘与防御
通用的命令执行漏洞防御方法通常是使用两个函数:EscapeShellCmd和EscapeShellArg,下面分别来分析这两个函数。EscapeShellCmd()函数可以把一个字符串中所有可能瞒过Shell而去执行另外一个命令的字符转义,比如管道符(|)、分号(;)、重定向(>)、从文件读入(<)等。..
分类:其他好文   时间:2015-12-11 13:22:19    阅读次数:173
DVWA系列之9 high级别命令执行漏洞
将DVWASecurity切换到high级别,在CommandExecution中查看网页源码。这里首先也是用stripslashes函数对获取到的IP地址进行了处理,主要是为了去掉转义后添加的斜杠,原因之前已经解释过,由于在high级别下会自动启用PHP的magic_quotes_gpc魔术引号,对所有的传值数据自动用adds..
分类:其他好文   时间:2015-12-10 11:30:37    阅读次数:135
DVWA系列之7 low级别命令执行漏洞
下面我们开始分析DVWA中的CommandExecution命令执行漏洞。首先仍是将DVWASecurity设置为Low,选择CommandExecution,这里在文本框中输入一个IP,点击Submmit提交便可以执行ping命令。点击“ViewSource”查看网页源码。可以看到,这里的数据是以post方式提交过来的,然后被赋值..
分类:其他好文   时间:2015-12-08 10:21:17    阅读次数:194
DVWA系列之5 SQL Injection (Blind)
所谓盲注就是指当我们输入一些特殊字符时,页面并不显示错误提示,这样我们只能通过页面是否正常显示来进行判断。将DVWASecurity设置为low,然后选择SQLInjection(Blind),查看网页源码。可以发现与之前不同的是,在mysql_numrows()函数之前多加了一个@符号,后面的注释说明@符..
分类:数据库   时间:2015-12-05 09:50:20    阅读次数:205
DVWA系列之4 利用SQLMap进行medium级别注入
下面我们尝试利用SQLMap进行medium级别下的注入。首先探测是否存在注入点,执行下面的命令:sqlmap.py-uhttp://192.168.80.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit检测结果没有发现注入点,这是由于DVWA需要先登录然后才能使用,因而这里需要得到当前会话的cooki..
分类:数据库   时间:2015-12-04 10:59:04    阅读次数:288
DVWA系列之3 medium级别SQL注入
将“DVWASecurity”设置为medium中等级别,首先点击右下角的“ViewSource”查看此时的网页源码,主要观察与low级别的区别。可以发现,这里对用户输入的id参数进行了过滤,主要方法是使用了mysql_real_escape_string()函数,这个函数可以将$id变量中的单引号’、双引号”、斜杠\..
分类:数据库   时间:2015-12-02 07:57:20    阅读次数:175
DVWA系列之2 low级别SQL注入
将Securitylevel设为on,在左侧列表中选择“SQLInjection”,然后在右侧的“UserID”文本框中输入不同的数字就会显示相应的用户信息。我们首先需要判断这里所传输的参数是文本型还是数字型,分别输入3和1+2,观察它们显示的结果并不一致,因而就判断出参数类型是文本型。点击页..
分类:数据库   时间:2015-12-01 09:44:22    阅读次数:612
DVWA系列之1 环境搭建
DVWA是用PHP+MySQL编写的一套用于常规Web漏洞教学和检测的Web脆弱性测试程序,包含了SQL注入、XSS、盲注等常见的一些安全漏洞,是一个非常好的网络安全实验平台。安装使用DVWA需要有Apache+PHP+MySQL的Web环境,这里推荐然使用AppServ。AppServ集成了Apache+PHP+MySQL,官网:h..
分类:其他好文   时间:2015-11-30 10:10:28    阅读次数:249
259条   上一页 1 ... 22 23 24 25 26 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!