2021-05-07

Web漏洞利用——实验过程


实验准备

1、安装phpstudy,安装完成后启动phpStudy主界面,当看到 Apache 和 MySQL 文字后面红色的圆点变成绿色时,表示服务启动成功。如下图所示:​​​​​​:

2021-05-07_第1张图片

2、将DWVA压缩包解压到phpStudy的WWW文件夹中。如下图所示:

2021-05-07_第2张图片

3、配置DVWA链接数据库,打开config文件夹,打开config.inc.php,需要把db_password 修改成root,保存(因为前面刚安装好的集成环境默认的MYSQL用户名和密码为root,root)。如下图所示:

2021-05-07_第3张图片

4、访问http://本机IP/DVWA/index.php,点击创建/重置数据库,点击创建数据库跳转到DVWA的登录界面,DVWA的默认用户名是"admin",密码“password”登录。输入用户名密码登录,登陆成功。如下图所示:

2021-05-07_第4张图片

2021-05-07_第5张图片

注意这里需要将DVWA Security中的Security Level改为low。

实验一 密码登录绕过

1、打开Brute Force界面,在登录界面上输入用户名admin’(使用敏感字符‘),会发现不能成功登录,同时显示以下信息:

2021-05-07_第6张图片

2、观察登录系统时地址栏中的sql语句,发现可以在用户名密码提交界面上,通过注入逻辑语句使登录判断失效,进入受保护页面。即在登录界面输入:admin' or 1=1 --',这样即可绕过密码成功登录。

2021-05-07_第7张图片

实验二 命令注入

1、打开Command Injection界面,在该界面提供一个命令行执行环境,输入ip地址返回ping命令的结果。

2021-05-07_第8张图片

2、window和linux系统都可以用&&在同一行执行多条命令192.168.167.25&&shutdown -s -t 600,注入附加命令使目标主机延时关机。

2021-05-07_第9张图片

实验三 跨站请求伪造

CSRF全称为:Cross-site request forgery,是一种常见的web攻击。在场景中,攻击者会伪造一个请求(通常是一个链接),然后欺骗目标用户点击,用户一旦点击,攻击也就完成了。

1、打开CSRF界面,可在New password和Confirm new password处正常修改登录口令。

2、构造一个链接:http://192.168.167.25/DVWA/vulnerabilities/csrf/?password_new=root&password_conf=root&Change=Change#

2021-05-07_第10张图片

3、利用在线短链接生成器伪造一个短链接为:http://u8s.net/mk9iz

4、此时可诱骗其他用户点击该链接,通过伪造身份提交密码修改。其他用户点击链接之后就可以直接将密码修改为root。

2021-05-07_第11张图片

 

 

你可能感兴趣的:(笔记,经验分享)