Preguntas con etiqueta 'dvwa'

4
respuestas

¿Es posible realizar una inyección SQL (nivel ALTO) en la aplicación web Damn Vulnerable?

Busqué en todo Google para ver cómo sería posible evitar lo siguiente (es del alto nivel de seguridad de DVWA ): <?php if (isset($_GET['Submit'])) { // Retrieve data $id = $_GET['id']; $id = stripslashes($id); $id = mysql_real_escap...
hecha 03.10.2013 - 19:35
2
respuestas

¿Por qué algunos sitios no se muestran al incrustarlos en un iframe?

Explotando la DVWA's opción XSS almacenada, estoy usando la siguiente carga útil: <iframe src="url"> . Me gustaría saber por qué algunos sitios funcionan pero otros no cuando utilizan esta carga útil. Por ejemplo: <ifra...
hecha 26.06.2013 - 22:50
1
respuesta

DVWA - Inyección de comandos (nivel alto)

Estoy tratando de informarme más sobre los valores web usando DVWA. Estoy desconcertado con la inyección de comandos, en el nivel alto Los estados de ayuda    El desarrollador ha cometido un pequeño error con los filtros y cree que un cier...
hecha 19.12.2015 - 15:08
0
respuestas

Hydra no muestra la respuesta correcta en DVWA

Hace días que intento usar Hydra en un intento de descifrar la fuerza bruta DVWA pero, en vano, estoy usando la cookie de sesión correcta y, según tengo entendido, ¿tengo la sintaxis correcta? La consulta es: hydra 127.0.0.1 -l admin -P /u...
hecha 04.12.2017 - 08:44
1
respuesta

¿Por qué falla este intento de inyección SQL en DVWA?

Estoy practicando la inyección de SQL en DVWA (no ciego) con la configuración de seguridad más baja. Quiero enumerar las tablas en la base de datos actual. Para hacer eso, intento ingresar 0 '; Mostrar tablas; en el campo ID de usuario como este...
hecha 28.02.2016 - 03:29
3
respuestas

¿Cómo hacer que una víctima envíe una publicación a través de XSS?

En DVWA estoy tratando de entender diferentes métodos de ataque que el escenario habitual alert('XSS'); . Estoy utilizando XSS reflexivo para entregar una carga útil que luego hace que el usuario que sigue la URL envíe una publicación e...
hecha 02.09.2016 - 13:56
1
respuesta

¿Por qué no es posible realizar una inyección SQL (nivel ALTO) en este ejemplo en la aplicación web Damn Vulnerable?

$query = " $sql = select * from users where id = '$id' " ¿ $id=3' OR '1'='1 no interrumpirá la consulta? La duda surgió porque alguien afirmó que no se puede romper.     
hecha 09.04.2014 - 14:31
4
respuestas

¿Es posible realizar una inyección SQL (nivel ALTO) en la aplicación web Damn Vulnerable?

Busqué en todo Google para ver cómo sería posible evitar lo siguiente (es del alto nivel de seguridad de DVWA ): <?php if (isset($_GET['Submit'])) { // Retrieve data $id = $_GET['id']; $id = stripslashes($id); $id = mysql_real_escap...
hecha 03.10.2013 - 19:35
1
respuesta

¿Es seguro instalar Xampp para aprender las pruebas de Seguridad y Penetración usando DVWA? [duplicar]

He escuchado que Xampp no es seguro y tiene muchas lagunas de seguridad. ¿Qué pasos deben tomarse para cerrar las lagunas? ¿Es mejor si uso una máquina virtual en su lugar? Soy nuevo en Pruebas de seguridad y quiero aprender a usar DVWA. Por f...
hecha 05.06.2018 - 08:58
1
respuesta

¿Aplicaciones Flash deliberadamente vulnerables?

Estoy tratando de encontrar algunas aplicaciones Flash deliberadamente vulnerables en las que puedo practicar las pruebas de seguridad (en el mismo sentido que las aplicaciones como las aplicaciones Damn Vulnerable). He notado que hay muchos...
hecha 11.02.2018 - 23:23