Domande con tag 'dvwa'

4
risposte

E 'possibile fare un'iniezione SQL (HIGH Level) su Damn Vulnerable Web App?

Ho cercato su google per vedere come sarebbe possibile ignorare quanto segue (è l'alto livello di sicurezza di DVWA ): <?php if (isset($_GET['Submit'])) { // Retrieve data $id = $_GET['id']; $id = stripslashes($id); $id = mysql_real...
posta 03.10.2013 - 19:35
2
risposte

Perché alcuni siti non vengono mostrati quando li si incorpora in un iframe?

Sfruttando l'opzione XSS memorizzata DVWA , sto utilizzando il seguente payload: <iframe src="url"> . Mi piacerebbe sapere perché alcuni siti funzionano ma altri no quando si utilizza questo payload. Ad esempio: <iframe src...
posta 26.06.2013 - 22:50
1
risposta

DVWA - Command Injection (alto livello)

Sto tentando di educarmi ulteriormente sui titoli web usando DVWA. Sono stumped su Command Injection, ad alto livello Gli stati di aiuto The developer has either made a slight typo with the filters and believes a certain PHP command will...
posta 19.12.2015 - 15:08
0
risposte

Hydra non visualizza la risposta corretta in DVWA

Ho cercato per giorni di usare Hydra nel tentativo di decifrare la forza bruta DVWA ma senza risultato, sto usando il cookie di sessione corretto e, a mia conoscenza, ho la sintassi corretta? La query è: hydra 127.0.0.1 -l admin -P /usr/sh...
posta 04.12.2017 - 08:44
1
risposta

Perché questo tentativo di iniezione SQL fallisce su DVWA?

Sto praticando l'iniezione SQL su DVWA (non cieco) con le impostazioni di sicurezza più basse. Voglio elencare le tabelle nel database corrente. Per fare ciò, tento di inserire 0 '; mostra tabelle; - nel campo ID utente come questo Mi a...
posta 28.02.2016 - 03:29
3
risposte

Come fare una vittima inviare un post tramite XSS?

In DVWA sto cercando di capire diversi metodi di attacco rispetto al solito scenario alert('XSS'); . Utilizzo XSS riflettente per fornire un carico utile che consente all'utente che segue l'URL di inviare un post nella sezione XSS memoriz...
posta 02.09.2016 - 13:56
1
risposta

Perchè non è possibile eseguire l'iniezione SQL (HIGH Level) in questo esempio nell'app Web dannoso vulnerabile?

$query = " $sql = select * from users where id = '$id' " Non $id=3' OR '1'='1 interromperà la query? Il dubbio è sorto perché qualcuno ha affermato che non può essere rotto.     
posta 09.04.2014 - 14:31
4
risposte

E 'possibile fare un'iniezione SQL (HIGH Level) su Damn Vulnerable Web App?

Ho cercato su google per vedere come sarebbe possibile ignorare quanto segue (è l'alto livello di sicurezza di DVWA ): <?php if (isset($_GET['Submit'])) { // Retrieve data $id = $_GET['id']; $id = stripslashes($id); $id = mysql_real...
posta 03.10.2013 - 19:35
1
risposta

È sicuro installare Xampp per apprendere i test di sicurezza e penetrazione usando DVWA? [duplicare]

Ho sentito che Xampp non è sicuro e ha molte falle nella sicurezza. Quali passi devono essere presi per chiudere le falle? È meglio se utilizzo una VM? Sono nuovo al test di sicurezza e voglio imparare usando DVWA. Si prega di fornire un feedb...
posta 05.06.2018 - 08:58
1
risposta

Applicazioni Flash vulnerabili deliberatamente?

Sto cercando di trovare alcune applicazioni Flash volutamente vulnerabili su cui posso fare pratica di test di sicurezza (nello stesso senso delle applicazioni come le applicazioni dannatamente vulnerabili). Ho notato che ci sono molte risors...
posta 11.02.2018 - 23:23