DVWA通关笔记

1.暴力破解(brute force)

low级别

setp1:浏览器,burpsuite设代理。

step2:抓包,发送intruder,

step3:暴破

medium级别

step1:同上步骤

higth级别

step1:无法直接利用burpsuite暴破,需要使用python编写代码进行暴破。

2.命令执行漏洞(command injection)靶机容易打坏

low级别

{$cmd}
"; } ?>

能够执行的命令有:

执行 ping 127.0.0.1 && ipconfig

执行 ping 127.0.0.1 & ipconfig

执行 ping 127.0.0.1 || ipconfig

执行 ping 127.0.0.1 | ipconfig

执行 ping 127.0.0.1 ; ipconfi

使用burpsuite 暴力破解功能暴破。

medium级别

 

只过滤了"&&".";" 符号,利用其它符号也可能绕过,例如“127.0.0.1 &;& net view”  , "&;"可以过滤一次,

 '',
        ';'  => '',
    );

    // Remove any of the charactars in the array (blacklist).
    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );

    // Determine OS and execute the ping command.
    if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
        // Windows
        $cmd = shell_exec( 'ping  ' . $target );
    }
    else {
        // *nix
        $cmd = shell_exec( 'ping  -c 4 ' . $target );
    }

    // Feedback for the end user
    echo "
{$cmd}
"; } ?>

higth级别

过滤了好多符号,但是可以用"127.0.0.1 |net user"这样的命令。

 '',
        ';'  => '',
        '| ' => '',
        '-'  => '',
        '$'  => '',
        '('  => '',
        ')'  => '',
        '`'  => '',
        '||' => '',
    );

    // Remove any of the charactars in the array (blacklist).
    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );

    // Determine OS and execute the ping command.
    if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
        // Windows
        $cmd = shell_exec( 'ping  ' . $target );
    }
    else {
        // *nix
        $cmd = shell_exec( 'ping  -c 4 ' . $target );
    }

    // Feedback for the end user
    echo "
{$cmd}
"; } ?>

3.CSRF漏洞()

CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。

low级别

就是你将一个修改密码的链接或变形后的链接,发送给目标管理员,让目标管理员点击。或以图片的方式打开。可以用XSS方式实现。这个CSRF是有条件要求的。

' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
' ); // Feedback for the user echo "
Password Changed.
"; } else { // Issue with passwords matching echo "
Passwords did not match.
"; } ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res); } ?>

构造链接:”http://ip地址/dvwa/vulnerabilities/csrf/?password_new=要修改的密码&password_conf=重复要修改的密码&Change=Change“

将此链接变形:https://dwz.cn/            //此网站可能变形,但是必须是有域名的链接

待目标管理员点击链接后,密码就修改为我们要修改的管理员密码。

退出管理员登陆,用修改后的管理员账户密码登陆。

medium级别

higth级别

 

 

 

 

 

 

 

 

你可能感兴趣的:(DVWA通关笔记)