• DVWA环境


    DVWA
      DVWA是一个用来进行安全脆弱鉴定的PHP/MYSQL WEB应用,主要是为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范过程
    DVWA一共有十个模块分别是:
    • Brute Force   (暴力破解)
    • Command Injection (命令行注入)
    • CSRF(跨站请求伪造)
    • File Inclusion (文件包含)
    • File Upload (文件上传)
    • Insecure CAPTCHA (不安全的验证码)
    • SQL Injection (SQL注入)
    • SQL Injection(Blind)(sql盲注)
    • XSS(Reflected)(反射型跨站脚本)
    • XSS(Stored)(存储型跨站脚本)
    注意:
         DVWA1.9代码分为四种安全级别:Low,Medium,High,Impossible。初学者可以通过比较四种级别的代码,接触到一些PHP代码审计内容
    File Inclusion是文件包含漏洞,是指当服务器开始allow_url_include选项时4,可以通过PHP某些特性函数( include,require include_once,require_once)利用URL去动态包含文件,此时若果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行,文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开市起PHP配置中的allow_url_fopen选项(选项开启之后,服务器运行包含一个远程的文件)
    文件包含漏洞的一般特征如下:
    ?page=a.PHP
    ?home=a.html
    ?file=content
    目录遍历(Directory traversal)和文件包含(File include)的一些区别:
    目录遍历是可以读取web根目录以外的其他目录,根源在于web application的路径访问权限设置不严,针对的是本系统。文件包含是通过include函数将web根目录以外的目录文件被包含进来,分为LFI本地文件包含和RFI远程文件,包含几种经典的测试方法:
    ?file=../../../../../etc/passwdd
     
     
    ?home=main.cgi
     
     
    编码绕过字符过滤:
    可以使用多种编码方式进行绕过
    %00嵌入任意位置
    .的利用
     
     
     
     
     
     
     
  • 相关阅读:
    .gitignore语法
    每日阅读
    css摘要
    ubuntu安装qq、微信
    django中views中方法的request参数
    js html标签select 中option 删除除了第一行外的其他行
    js 新增标签、标签属性
    python中None与0、Null、false区别
    python class中__init__函数、self
    for foreach循环
  • 原文地址:https://www.cnblogs.com/L-moye/p/11341872.html
Copyright © 2020-2023  润新知