web安全学习记录
DVWA之SQL Injection (Blind) DVWA之SQL Injection (Blind)
DVWA之SQL Injection (Blind)Security Level: low查看源代码可知,对输入字符串没有进行任何过滤 <?php if( isset( $_GET[ 'Submit' ] ) ) { //
2021-03-21
dvwa之XSS (DOM) dvwa之XSS (DOM)
dwva之XSS (DOM)Security Level: low查看源代码,没有进行任何保护本意是让我选择语言,这里我们在default后面构造语句我们查看源码,可以看到,我们的脚本插入到代码中了,所以执行了 Security Level
2021-03-05
dvwa之XSS (Stored) dvwa之XSS (Stored)
dvwa之XSS (Stored)Security Level: low查看源代码可知,对输入字符串没有进行任何过滤漏洞利用在name里随便输入字符在message里输入 <script>alert('icepeak')<
2021-03-04
dvwa之XSS (Reflected) dvwa之XSS (Reflected)
dvwa之XSS (Reflected)Security Level: low查看源代码可知,对输入字符串没有进行任何过滤漏洞利用输入 <script>alert('icepeak')</script> Secu
2021-03-04
dvwa之SQL Injection dvwa之SQL Injection
dvwa之SQL InjectionSecurity Level: low由源代码可知,对字符串没有进行任何过滤输入 1' and 1=1# 输入 1' and 1=2# 结果为空白,说明存在SQL注入漏洞 判断字段数 1' ord
2021-03-03