Dvwa的低难度通关

目录

  • 搭建
  • 低难度通关
    • brute force
  • Command Injection
  • CSRF
  • File Inclusion
  • File Upload
  • SQL Injection
  • SQL Injection (Blind)
  • XSS (Reflected)
  • XSS (Stored)

搭建

使用docker搭建
docker search dvwa
docker pull xxx
docker run xxx
详细说一下搭建后的情况

低难度通关

搭建好后想先看一下源代码的,然后发现有这么多种php文件,应该是说的表示难度。

在这里插入图片描述
难度的选择在这里更改
Dvwa的低难度通关_第1张图片

brute force

查看low.php的源代码
Dvwa的低难度通关_第2张图片
发现没有任何的防御手段,我们直接用burp抓包,进行暴力破解
Dvwa的低难度通关_第3张图片
给password留上标记后我们导入字典开始破解

Dvwa的低难度通关_第4张图片

到最后就能知道密码是password

Command Injection

查看源代码



if( isset( $_POST[ 'Submit' ]  ) ) {
    // Get input
    $target = $_REQUEST[ 'ip' ];

    // Determine OS and execute the ping command.
    if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
        // Windows
        $cmd = shell_exec( 'ping  ' . $target );
    }
    else {
        // *nix
        $cmd = shell_exec( 'ping  -c 4 ' . $target );
    }

    // Feedback for the end user
    echo "
{$cmd}
"
; } ?>

没有任何防护措施
我们直接可以利用构造与布尔值差不多的命令行来获取信息
例如|ls利用来达到我们的目的
Dvwa的低难度通关_第5张图片
也可以利用&& 来达到目的
127.0.0.1&&cat index.php

Dvwa的低难度通关_第6张图片

CSRF

这里构造好url,用户打开url即可成功。
在这里插入图片描述
那么如何诱导用户点击呢?
Dvwa的低难度通关_第7张图片
用burp构造一个html文件诱导他点击
Dvwa的低难度通关_第8张图片

File Inclusion

通过文件包含漏洞,利用一下相对路径访问到phpinfo.php
Dvwa的低难度通关_第9张图片

File Upload

这里没有限制
我们直接写好一句话木马

上传上去

SQL Injection

我们直接 '发现有报错注入
Dvwa的低难度通关_第10张图片
然后就可以开始用联合查询啥的了
但是结果是这样的
Dvwa的低难度通关_第11张图片
密码使用了md5加密
我们搜索md5转换,就能得到正确结果
Dvwa的低难度通关_第12张图片

SQL Injection (Blind)

盲注的话,采用时间盲注就行

XSS (Reflected)

直接采用
注入
Dvwa的低难度通关_第13张图片

XSS (Stored)

同上
Dvwa的低难度通关_第14张图片

你可能感兴趣的:(笔记)