1.暴力破解(brute force)
low级别
setp1:浏览器,burpsuite设代理。
step2:抓包,发送intruder,
step3:暴破
medium级别
step1:同上步骤
higth级别
step1:无法直接利用burpsuite暴破,需要使用python编写代码进行暴破。
2.命令执行漏洞(command injection)靶机容易打坏
low级别
{$cmd}
";
}
?>
能够执行的命令有:
执行 ping 127.0.0.1 && ipconfig
执行 ping 127.0.0.1 & ipconfig
执行 ping 127.0.0.1 || ipconfig
执行 ping 127.0.0.1 | ipconfig
执行 ping 127.0.0.1 ; ipconfi
使用burpsuite 暴力破解功能暴破。
medium级别
只过滤了"&&".";" 符号,利用其它符号也可能绕过,例如“127.0.0.1 &;& net view” , "&;"可以过滤一次,
'',
';' => '',
);
// Remove any of the charactars in the array (blacklist).
$target = str_replace( array_keys( $substitutions ), $substitutions, $target );
// Determine OS and execute the ping command.
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
// Windows
$cmd = shell_exec( 'ping ' . $target );
}
else {
// *nix
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
// Feedback for the end user
echo "{$cmd}
";
}
?>
higth级别
过滤了好多符号,但是可以用"127.0.0.1 |net user"这样的命令。
'',
';' => '',
'| ' => '',
'-' => '',
'$' => '',
'(' => '',
')' => '',
'`' => '',
'||' => '',
);
// Remove any of the charactars in the array (blacklist).
$target = str_replace( array_keys( $substitutions ), $substitutions, $target );
// Determine OS and execute the ping command.
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
// Windows
$cmd = shell_exec( 'ping ' . $target );
}
else {
// *nix
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
// Feedback for the end user
echo "{$cmd}
";
}
?>
3.CSRF漏洞()
CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。
low级别
就是你将一个修改密码的链接或变形后的链接,发送给目标管理员,让目标管理员点击。或以图片的方式打开。可以用XSS方式实现。这个CSRF是有条件要求的。
' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
' );
// Feedback for the user
echo "Password Changed."; } else { // Issue with passwords matching echo "
Passwords did not match."; } ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res); } ?>
构造链接:”http://ip地址/dvwa/vulnerabilities/csrf/?password_new=要修改的密码&password_conf=重复要修改的密码&Change=Change“
将此链接变形:https://dwz.cn/ //此网站可能变形,但是必须是有域名的链接
待目标管理员点击链接后,密码就修改为我们要修改的管理员密码。
退出管理员登陆,用修改后的管理员账户密码登陆。
medium级别
higth级别