首页 > 其他分享 >DVWA靶场通关-Insecure CAPTCHA (不安全的验证码)

DVWA靶场通关-Insecure CAPTCHA (不安全的验证码)

时间:2023-09-17 21:12:37浏览次数:35  
标签:XSS Insecure 验证码 DVWA CAPTCHA step SQL Injection

Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、         File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、       SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、       XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)

等级low

burp抓包,发现step=1,触发源码中的captcha(验证码)验证

step=1&password_new=123456&password_conf=123456&Change=Change

如果验证成功,会发生step=2,密码修改成功

burp抓包,直接改成step=2,跳过验证码验证,直接修改密码

 

 

 

翻译

搜索

复制

<iframe height="240" width="320"></iframe>

标签:XSS,Insecure,验证码,DVWA,CAPTCHA,step,SQL,Injection
From: https://www.cnblogs.com/TinKode123/p/17709821.html

相关文章

  • DVWA靶场通关-File Upload(文件上传)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场通关-CSRF(跨站请求伪造)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场通关-Command Injection(命令行注入)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场环境搭建+Phpstudy配置
    1、DVWA介绍在近些年网络安全的高速发展中,初学者已经很难找到一个网站进行渗透了,曾几何时,一个漏洞,一个工具就可以在网上找到很多有漏洞的网站去体验,当然渗透一个未经授权的系统是非法的。因此,为了能够较为真实地学习Web渗透的各种技术,就需要找一个专门用于学习的Web演练平台,人们......
  • linux DVWA 文件上传之 Security level set to high
    --总体步骤1、生成图片木马2、上传图片木马3、通过文件包含执行图片马一、生成图片木马1、随便准备一张图片——football.png2、test.php写入内容:<?php@eval($_GET['x']);?>3、生成图片木马,命令行执行:catfootball.pngtest.php>>my.png二、把DVWA的安全级别......
  • 【ceph运维】解决mon is allowing insecure global_id reclaim问题
    解决monisallowinginsecureglobal_idreclaim问题1.查询ceph状态:$ceph-scluster:id:37ac4cbb-a2c6-4f81-af1e-e9e39c010c85health:HEALTH_WARNmonisallowinginsecureglobal_idreclaimservices:mon:1daemons,quorumcep......
  • bp利用CSRF漏洞(dvwa)
    打开dvwa,将难度调为low,点击CSRF,打开后发现有一个修改密码的输入框:在这里修改密码,并用bp抓包,在httphistory查看数据包,点击engagementtools中的GenerateCSRFPoc根据请求包生成一个CSRF攻击的网页:在生成的代码中修改密码为12345,点击testinbrowser在浏览器中测试:复制生成网页的UR......
  • bp利用CSRF漏洞(dvwa)
    打开dvwa,将难度调为low,点击CSRF,打开后发现有一个修改密码的输入框:在这里修改密码,并用bp抓包,在httphistory查看数据包,点击engagementtools中的GenerateCSRFPoc根据请求包生成一个CSRF攻击的网页:在生成的代码中修改密码为12345,点击testinbrowser在浏览器中测试:复制生成网页的UR......
  • dvwa xss通关
    反射型XSS通关low难度选择难度:直接用下面JS代码尝试:<script>alert(/xss/)</script>通关成功:medium难度直接下面代码尝试后失败<script>alert(/xss/)</script>发现这段代码直接被输出:尝试修改<script>标签的字母大小写,做大小写绕过:<scRipt>alert(/xss/)</scRipt>通关成功:high难度查......
  • springboot验证码-GoogleReCaptcha3 ReCaptcha
    现在的应用中对于登录,注册,短信验证码。。。这些场景来说,验证码真的是必不可少。随着技术的发展,也使得验证码从当初的图形验证码,发展到今天的滑块,倒立文字点击,数学计算,手势滑动,拼图,刮图。。。等等各种花样,总之一个目的,阻止机器人的访问。验证码这玩意儿,确实给用户带来了很不好的体......