1. 程式人生 > 實用技巧 >dvwa通關筆記

dvwa通關筆記

dvwa通關筆記

Brute Force

low:

  • 直接上burp暴力破解

  • 因為過濾較少,我們也可以考慮一手sql注入,萬能密碼登陸,username處輸入'有報錯,輸入"發現頁面正常,那麼這個地方首先判斷是肯定存在sql注入的,根據我們前面總結這種沒有怎麼過濾的,輸入什麼報錯,那麼它就是什麼閉合(排除有括號的情況,也可也根據報錯提示,來判斷什麼閉合),此處為'閉合

    直接 ' or 1=1 --+,或者 ' or 1=1 #無法進入,那麼我們猜測過濾了註釋符,' or '1'='1繞過(使最後面那 ' 正好與前面的1閉合,sql語句閉合且為真),但還是無法登陸

    那麼我們可以猜測,它的原始碼可能判斷了必須要輸入使用者名稱,甚至密碼,字元不能為空

    嘗試 aaa' or '1'='1

    依然無法登陸

    那麼我們猜測,使用者名稱是否做了一個的判斷,資料庫裡面要有這個使用者才能進行下一步密碼匹配與否的檢驗,甚至是判斷固定的一個使用者名稱,如果沒有那個使用者名稱,無論如何也無法登陸

    admin' or '1'='1

    登陸成功

    那麼由此嘗試admin'#,同樣也登陸成功

medium

常規方法的話,和low基本一樣,burp抓包進行爆破
注入的話,過濾得應該比較多了,有興趣的也可以去嘗試一手繞過

heigh

抓包可以檢視到有token:

那麼此時我們可以想到pikachu靶場的暴力破解token防爆破那一欄,其實和這個是一樣的

選擇音叉攻擊

有效載荷為password和user_token

執行緒設定唯一

password引數自己弄個簡單的密碼清單,或者匯入一個簡單的密碼字典

user_token引數設定為遞迴搜尋:

去選項裡點選新增:

Grep-Extract:

再去有效載荷集2這個地方,ctrl+v一把:

開始攻擊,結果如下:

爆出密碼為123

Command Injection

命令連線符:

command1 && command2 先執行command1後執行command2
command1 | command2 只執行command2
command1 & command2 先執行command2後執行command1

low:

127.0.0.1|ipconfig

127.0.0.1&&net user

medium:

過濾了&
&,|仍可用

127.0.0.1|net user

high:

沒有過濾|,|依然可以用

CSRF

low:直接burp抓包,修改,生成url,誘導受害者點選

medium:Referer引數的值中必須包含主機名,將攻擊頁面改名為127.0.0.1.html放如黑客的伺服器裡

high:獲取使用者的token,進行修改

File Inclusion

medium:

雙寫關鍵詞繞過,如:

?page=..././..././hackable/uploads/shell.php

?page=httphttp://