Dvws靶场

2024-06-06 16:44
文章标签 dvws 靶场

本文主要是介绍Dvws靶场,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 一、XXE外部实体注入
  • 二、No-SQL注入
  • 三、Insecure Direct Object Reference
  • 四、Mass Assignment
  • 五、Information Disclosure
  • 六、Command Injection
  • 七、SQL注入

一、XXE外部实体注入

访问http://192.168.92.6/dvwsuserservice?wsdl,发现一个SOAP服务。在SOAP中,简单来说,wsdl是一个接口文档,用来说明接口干什么;soap则是传输协议。
在这里插入图片描述
burp中,使用Wsdler解析wsdl,并发送到repeater模块。
在这里插入图片描述

可以看到这是一个用于用户名查询的API接口。

在这里插入图片描述
尝试XXE实体注入,直接读取文件

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [ <!ENTITY test SYSTEM "file:///etc/passwd"> ]>
<username>&test;</username>

在这里插入图片描述

二、No-SQL注入

在Public Notes部分可以查询到任意用户的笔记
在这里插入图片描述
test' || '1'='1进行注入
在这里插入图片描述

三、Insecure Direct Object Reference

实质:就是可以通过对象进行访问。
在这里插入图片描述
查看数据包:
在这里插入图片描述
访问http://192.168.92.6/api/v2/notes/5,就可以访问到刚刚创建的note。
在这里插入图片描述

四、Mass Assignment

访问192.168.92.6/admin.html时,会跳转,这里应该是做了鉴权。
在这里插入图片描述
在登录的时候,服务器会返回一个admin参数,来指示该用户是不是admin用户。
在这里插入图片描述
在注册的时候给一个admin参数。
在这里插入图片描述
登录的时候,会发现当前用户的admin参数变为了true,可以打开Admin Area
在这里插入图片描述
在这里插入图片描述

五、Information Disclosure

可以尝试闭合,payload:111"x
在这里插入图片描述

六、Command Injection

看到api接口中出现linux命令后,可以尝试执行linux命令;ls
在这里插入图片描述

七、SQL注入

在这里插入图片描述

这篇关于Dvws靶场的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1036666

相关文章

【网络安全的神秘世界】搭建dvwa靶场

🌝博客主页:泥菩萨 💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具 下载DVWA https://github.com/digininja/DVWA/blob/master/README.zh.md 安装DVWA 安装phpstudy https://editor.csdn.net/md/?articleId=1399043

Pikachu靶场--CRSF

借鉴参考 CSRF跨站请求伪造(CTF教程,Web安全渗透入门)_bilibili pikachu靶场CSRF之TOKEN绕过_csrf token绕过的原理-CSDN博客 CSRF(get) 发现需要登录 查看提示,获取username和password  选择一个用户进行登录 选择修改个人信息  修改信息的过程中利用BP抓包  抓包成功-->相关工具--

xss.haozi.me靶场通关参考

url:https://xss.haozi.me/ 文章目录 0x000x010x020x030x040x050x060x070x080x090x0A0x0B0x0C00xD00xE00xF0x100x110x12 0x00 先看js代码,第一关给你热热手,没给你加过 payload: <script>alert(1)</script> 0x01 这关给你限制了把

红日靶场实战一 - 学习笔记

最近在学习红蓝对抗,如果有兴趣的可以多关注。 目录 环境搭建 靶场链接 配置网络 攻击机kali网络 配置win7 web服务器网络 配置winserver 2008网络(DC域控) 配置win2003/win2k3网路(域成员) IP配置情况 外网突破 信息收集 phpmyadmin后台getshell 尝试into outfile导入木马 利用mysql日志文件写入

Pikachu靶场--文件包含

参考借鉴 Pikachu靶场之文件包含漏洞详解_pikachu文件包含-CSDN博客 文件包含(CTF教程,Web安全渗透入门)__bilibili File Inclusion(local)  查找废弃隐藏文件 随机选一个然后提交查询 URL中出现filename=file2.php  filename是file2.php,其他文件名可能是filex.php(x是数字)

Pikachu靶场--RCE

exec"ping" 输入IP地址查看页面反应 可以在IP地址的后面拼接我们想要执行的命令 127.0.0.1 & ipconfig                127.0.0.1 && type C:\Windows\win.ini 127.0.0.1 | systeminfo 127.0.0.1 && net user 命令连接符  &命令1和命令2正确都能执行; 当命令

burp靶场xss漏洞(中级篇)上

靶场地址 http://portswigger.net/web-security/all-labs#cross-site-scripting 第一关:DOM型(使用document.write函数) 1.点击随机商品后找到搜索框,后在URL中添加storeId查询参数,并输入一个随机字母数字字符串作为其值 2.在浏览器中,注意到随机字符串出现在选项表中 3.更改URL,在s

vulnhub靶场-xxe打靶教程

目录 靶机导入 信息收集 发现IP 端口扫描 目录扫描 漏洞利用 靶机下载地址:XXE Lab: 1 ~ VulnHub 靶机导入 导入虚拟机 开启虚拟机 信息收集 发现IP arp-scan -l 发现靶机IP是192.168.202.150 端口扫描 使用nmap进行扫描 nmap -sS -A 192.168.202.150

Burp Suite使用及BruteForc_test靶场实战

简介 Burp Suite是用于攻击和测试Web应用程序安全性的集成平台,包含多个协同工作的工具,支持信息共享与复杂攻击。设计有加速攻击流程的接口,所有工具共享强大框架,处理HTTP消息、持久性、认证、代理、日志和警报。主要用于安全性渗透测试,功能包括拦截修改请求、扫描漏洞、暴力破解表单和执行随机性检查等,提升测试效率。 安装与配置 软件下载地址: https://portswigge

vuInhub靶场实战系列--Kioptrix Level #4

免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关。 目录 免责声明前言一、环境配置1.1 靶场信息1.2 靶场配置 二、信息收集2.1 主机发现2.1.1 netdiscover2.1.2 arp-scan主机扫描 2.2 端口扫描2.3 指纹识别2.4 目录扫描2.4.1 dirb目录扫描2.4.2 dirsearch目录扫描