dvwa通關筆記
dvwa通關筆記
Brute Force
low:
-
直接上burp暴力破解
-
因為過濾較少,我們也可以考慮一手sql注入,萬能密碼登陸,username處輸入'有報錯,輸入"發現頁面正常,那麼這個地方首先判斷是肯定存在sql注入的,根據我們前面總結這種沒有怎麼過濾的,輸入什麼報錯,那麼它就是什麼閉合(排除有括號的情況,也可也根據報錯提示,來判斷什麼閉合),此處為'閉合
直接 ' or 1=1 --+,或者 ' or 1=1 #無法進入,那麼我們猜測過濾了註釋符,' or '1'='1繞過(使最後面那 ' 正好與前面的1閉合,sql語句閉合且為真),但還是無法登陸
那麼我們可以猜測,它的原始碼可能判斷了必須要輸入使用者名稱,甚至密碼,字元不能為空
嘗試 aaa' or '1'='1
依然無法登陸
那麼我們猜測,使用者名稱是否做了一個的判斷,資料庫裡面要有這個使用者才能進行下一步密碼匹配與否的檢驗,甚至是判斷固定的一個使用者名稱,如果沒有那個使用者名稱,無論如何也無法登陸
admin' or '1'='1
登陸成功
那麼由此嘗試admin'#,同樣也登陸成功
medium
常規方法的話,和low基本一樣,burp抓包進行爆破
注入的話,過濾得應該比較多了,有興趣的也可以去嘗試一手繞過
heigh
抓包可以檢視到有token:
那麼此時我們可以想到pikachu靶場的暴力破解token防爆破那一欄,其實和這個是一樣的
選擇音叉攻擊
有效載荷為password和user_token
執行緒設定唯一
password引數自己弄個簡單的密碼清單,或者匯入一個簡單的密碼字典
user_token引數設定為遞迴搜尋:
去選項裡點選新增:
Grep-Extract:
再去有效載荷集2這個地方,ctrl+v一把:
開始攻擊,結果如下:
爆出密碼為123
Command Injection
命令連線符:
command1 && command2 先執行command1後執行command2
command1 | command2 只執行command2
command1 & command2 先執行command2後執行command1
low:
127.0.0.1|ipconfig
127.0.0.1&&net user
medium:
過濾了&
&,|仍可用
127.0.0.1|net user
high:
沒有過濾|,|依然可以用
CSRF
low:直接burp抓包,修改,生成url,誘導受害者點選
medium:Referer引數的值中必須包含主機名,將攻擊頁面改名為127.0.0.1.html放如黑客的伺服器裡
high:獲取使用者的token,進行修改
File Inclusion
medium:
雙寫關鍵詞繞過,如:
?page=..././..././hackable/uploads/shell.php
或
?page=httphttp://