DVWA实战

写在前面

Brute Force

之前虽然早早地搭建好了DVWA这个漏洞平台, 但是却一直没有拿来做些什么。
今天挑了一道爆破题目, 然后解决了一点小问题


DVWA实战_第1张图片
不代理地址

之前还一直没弄明白为什么Burp 不能抓到 本地发送的包。 原来是最后的那个不代理地址没有删掉。

Low

代码如下:

'.mysql_error().'
'); if($result&&mysql_num_rows($result)==1){ //Getusersdetails $avatar=mysql_result($result,0,"avatar"); //Loginsuccessful echo"

Welcometothepasswordprotectedarea{$user}

"; echo""; } else{ //Loginfailed echo"

Usernameand/orpasswordincorrect.
"; } mysql_close(); } ?>

漏洞是很明显的, 直接使用get 方式传递密码。。
用字典爆破攻击的流程也不用细说了

medium
' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
' ); if( $result && mysqli_num_rows( $result ) == 1 ) { // Get users details $row = mysqli_fetch_assoc( $result ); $avatar = $row["avatar"]; // Login successful echo "

Welcome to the password protected area {$user}

"; echo ""; } else { // Login failed sleep( 2 ); echo "

Username and/or password incorrect.
"; } ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res); } ?>

无法注入, 但是可以爆破

High

暂时写到这, 参考这篇博客

DVWA通关攻略
搭建渗透测试环境

你可能感兴趣的:(DVWA实战)