Upload-Labs

环境upload-labs为上传漏洞测试,除了上传漏洞外,测试过程也依托中间件的解析漏洞,所以选用的不通中间件可能测试部分会有略微不同,我用的phpstudy,所以中间件是apache。靶机环境:https://github.com/c0ny1/upload-labs操作系统:windowsphp版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破)php组件:php_gd2、php_e

- 阅读全文 -

DVWA-File_Inclusion

File Inclusion,文件包含。是指当服务器开启 allow_url_include 选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含分为:本地文件包含漏洞:使用了某些特性函数(如 inclu

- 阅读全文 -

DVWA-File_Upload

File Upload,文件上传,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限。Low<?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAG

- 阅读全文 -

DVWA-CSRF

CSRF,Cross-site request forgery,跨站请求伪造。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。Low<?php if( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf =

- 阅读全文 -

DVWA-Command_Injection

Command Injection:命令注入,也可说是命令执行。Low<?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( p

- 阅读全文 -

DVWA-XSS

XSS,Cross Site Scripting,跨站脚本攻击。DVWA中 XSS (Reflected) 和 XSS (Stored) 代码等级类似,只是表现形式不一样,反射型和存储型,故合二为一。XSS类型反射型:发生在客户端,非持续型。输入--输出。存储型:发生在服务端,持续型。输入--写入数据库-读取数据库--输出。DOM型:Document Object Model,文档对象模型。发生在

- 阅读全文 -

网站公告

    此人很懒,没有什么要说的。

热评文章

最新回复

  • 摄影博客: 想说句话,见到技术性的内容,插不上嘴。
  • 心灵博客: 实用,我要保存下来检验一下我的代码
  • 言小五: 你确定?
  • 灰常记忆: 这么火🔥的电视剧我还没看一集……
  • 青山: 这么多年的积累...
  • 老杨: WordPress 不是挺好的?
  • sys: 哪里有投票哪里就有作弊
  • Eveaz: 我是来恭喜一下您老有跌进了一个深坑~
  • Betty: 之前也试图拥抱 typecho ,奈何使用第二天就卸了。 后台...

博客统计

  • 文章总数:17 篇
  • 评论总数:25 条
  • 最后更新:2019 年 05 月 14 日
  • 当前在线:6 人

标签

其它