一、Brute Force

选择集束炸弹

设置payload

stack attck

防御:密码加密,使用验证码,使用统一的参数代替帐号和密码。

二、Command Injection

|,||,&,&&,;(linux才有)

1、ping 127.0.0.1 | net user  ///////竖线表示管道命令,即将ping 127.0.0.1的结果传给net user命令,最终只输出net user执行的结果

2、ping 127.0.0.1 & net user  ////////输出两条系统命令的结果

3、ping 127.0.0.1 && net user  ///////第一条命令正确执行后才执行第二条命令

4、ping 127.0.0.1 || net user  //////第一条命令执行失败后才执行第二条命令

防御:对特殊符号&、|,;进行过滤。

三、Cross Site Request Forgery (CSRF)

从修改密码的包中可以看出,并未进行一些防御csrf的有效措施,攻击者通过构造特定的代码即可恶意修改当前用户密码。

四、File Inclusion

low:

典型的文件包含漏洞,通过修改page参数对应的值,即可读取任意文件,结合文件上传效果更佳。

medium:

五、File Upload

low:

medium:修改content-type内容为image/jpeg即可绕过。

七、SQL Injection

medium:

爆数据就不玩了,,,

八、SQL Injection (Blind)

九、Reflected Cross Site Scripting (XSS)

medium:

<ScRipt>alert('xss')</ScripT>

十、Stored Cross Site Scripting (XSS)

存储型XSS

medium: