DVWA(全级别通关教程详解)

文章目录

      • Brute Force
        • Low
        • Medium
      • Command Injection
        • Low
        • Medium
        • High
      • CSRF
        • Low
        • Medium
        • High
      • File Inclusion
        • Low
        • Medium
        • High
      • File Upload
        • Low
        • Medium
        • High
      • SQL Injection (手工)
        • Low
        • Medium
        • High
      • SQL Injection(工具)
        • Low
        • Medium
        • High
      • SQL Injection (Blind)
        • Low
          • 布尔盲注
          • 时间盲注
      • XSS(DOM)
        • Low
        • Medium
        • High
      • XSS(Reflected)
        • Low
        • Medium
        • High
      • xss(Stored)
        • Low
        • Medium
        • High

Brute Force

Low

  • 随意输入

DVWA(全级别通关教程详解)_第1张图片

  • 打开bp进行抓包,右键点击然后发送给Intruder
    DVWA(全级别通关教程详解)_第2张图片
  • 点击清除
    DVWA(全级别通关教程详解)_第3张图片
  • 选中你所要爆破的内容 ,然后点击添加
    在这里插入图片描述
  • 开始攻击
    DVWA(全级别通关教程详解)_第4张图片
    如图我们可以看到攻击完成,那么怎么确定哪一个是正确的用户名密码,纵观全局我们会发现有一个特殊的长度数字,没错就是这个,那么在此我们便找出了我们所需要的东西,发送验证一下。
    DVWA(全级别通关教程详解)_第5张图片
    如上图长度和别的不一样的即为密码。
    用同样的方法爆破用户名
    DVWA(全级别通关教程详解)_第6张图片

Medium

Command Injection

Low

  • 输入127.0.0.1DVWA(全级别通关教程详解)_第7张图片
  • 解决乱码问题
    DVWA(全级别通关教程详解)_第8张图片
    DVWA(全级别通关教程详解)_第9张图片
    DVWA(全级别通关教程详解)_第10张图片
  • 输入自己想知道的信息的命令,eg:
127.0.0.1&ipconfig
127.0.0.1&systeminfo
127.0.0.1&dir

Medium

  • 查看源码
    DVWA(全级别通关教程详解)_第11张图片
    我们发现这一关把 && 和 ;进行了转义。
  • 我们使用别的方法进行绕过
    第一种:我们使用一个&
    DVWA(全级别通关教程详解)_第12张图片
    另一种办法:我们可以采用;把两个&符号分开,这样不也能绕过吗,看下面。
    DVWA(全级别通关教程详解)_第13张图片

High

  • 查看源码
    DVWA(全级别通关教程详解)_第14张图片
    发现好多字符被转义了,但是我们依然有方法可以绕过它

上面的被转义的符号你真的看清楚了吗,哪些之间有空格,哪些没有你确定自己看清楚了吗
DVWA(全级别通关教程详解)_第15张图片

CSRF

Low

  • 我们输入两次新密码提交之后,观察url,发现是get请求
    DVWA(全级别通关教程详解)_第16张图片
  • 验证密码是否修改成功
    DVWA(全级别通关教程详解)_第17张图片
  • 如上图,密码修改成功
  • 我们将之前页面的url复制,然后在 同一浏览器(利用cookie) 中打开新的页面,粘贴,并将password_new和password_conf的值进行修改,如下图,然后访问
    在这里插入图片描述
  • 验证密码是否修改成功
    DVWA(全级别通关教程详解)_第18张图片
    成功修改!!!

而在真实地攻击环境中,我们通常是给受害者发送一个链接,而在正常的情况下我们通常不会点击一个很长的看起来就不正常的链接,这个时候我们就需要好好学习社会工程学,学会利用人们的心理来达到我们的目的,诱使他们点击我们构造的链接通常情况下会把长链接构造成一个短链接,这个时候我们可以利用网上很多在线工具)

比如:站长工具:短链接生成器(就会自动帮我们生成一个短链接)DVWA(全级别通关教程详解)_第19张图片

我们也可以通过构造一个页面。
修改密码的链接重定向到一个自己写的一个错误页面,用户点击之后以为出错了,实际已经执行了恶意代码。DVWA(全级别通关教程详解)_第20张图片
DVWA(全级别通关教程详解)_第21张图片
点击进入链接,出现上图错误页面,但其实已经执行了语句。
DVWA(全级别通关教程详解)_第22张图片
在这里插入图片描述
如上图所示验证成功。

  • 代码审计


if( isset( $_GET[ 'Change' ] ) ) {
    // Get input
    $pass_new  = $_GET[ 'password_new' ];
    $pass_conf = $_GET[ 'password_conf' ];

    // Do the passwords match?
    if( $pass_new == $pass_conf ) {
        // They do!
        $pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
        $pass_new = md5( $pass_new );

        // Update the database
        $insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "';";
        $result = mysqli_query($GLOBALS["___mysqli_ston"],  $insert ) or die( '
' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
'
); // Feedback for the user echo "
Password Changed.
"
; } else { // Issue with passwords matching echo "
Passwords did not match.
"
; } ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res); } ?>

在这里插入图片描述

Medium

  • 依旧先将url复制,并修改进行访问
    在这里插入图片描述
    DVWA(全级别通关教程详解)_第23张图片
    我们会发现修改失败。
  • 原因如下
    DVWA(全级别通关教程详解)_第24张图片
    DVWA(全级别通关教程详解)_第25张图片
    DVWA(全级别通关教程详解)_第26张图片
    DVWA(全级别通关教程详解)_第27张图片
  • 我们发现一个有referer,一个没有。这时候查看源代码,原来是对referer做了限制,那么我们把地址栏抓到的数据包发送给重发器,把在页面数据包中的referer复制过来,然后查看结果。
    DVWA(全级别通关教程详解)_第28张图片
    成功!!!

High

基于token的身份验证方法 使用基于 Token 的身份验证方法,在服务端不需要存储用户的登录记录。大概的流程是这样的:
1.客户端使用用户名跟密码请求登录;
2.服务端收到请求,去验证用户名与密码;
3.验证成功后,服务端会签发一个 Token,再把这个 Token 发送给客户端;
4.客户端收到 Token以后可以把它存储起来,比如放在 Cookie 里或者 Local Storage 里;
5.客户端每次向服务端请求资源的时候需要带着服务端签发的;
6. 服务端收到请求,然后去验证客户端请求里面带着的 Token,如果验证成功,就向客户端返回请求的数据。

File Inclusion

Low

  • 查看源码,发现没有任何限制
    在这里插入图片描述

  • 如果出现如下提示
    DVWA(全级别通关教程详解)_第29张图片

  • 修改配置文件,将allow_url_include 开启为on
    DVWA(全级别通关教程详解)_第30张图片

  • 如果还不行,看远程包含是否开启

DVWA(全级别通关教程详解)_第31张图片
DVWA(全级别通关教程详解)_第32张图片

  • 尝试构建ur,例如我们可以查看php配置文件内容
    http://127.0.0.1/DVWA/vulnerabilities/fi/?page=D:\Xunlei_Downloads\phpstudy_pro\WWW\DVWA\php.ini
  • 看到如下信息即可
    在这里插入图片描述

Medium

  • 查看源码发现对http等进行了一些过滤
    DVWA(全级别通关教程详解)_第33张图片
  • 通过双写避开
    在这里插入图片描述

High

  • 查看源码
    DVWA(全级别通关教程详解)_第34张图片
    fnmatch() 函数:根据指定的模式来匹配文件名或字符串。
  • 构建url
    在这里插入图片描述

File Upload

Low

  • 查看源码
    DVWA(全级别通关教程详解)_第35张图片

源码中暴露的问题:

​ 正常的长传文件,没有做任何过滤,并且输出了上传文件的路径信息

文件上传文件后,文件直接保存,保存路径为hackable/uploads/,文件上传成功后,返回succesfully。

  • 上传一句话木马测试
    DVWA(全级别通关教程详解)_第36张图片

DVWA(全级别通关教程详解)_第37张图片
上传成功!!!

  • 根据路径去找这个文件
    DVWA(全级别通关教程详解)_第38张图片
    发现确实存在
  • 使用中国蚁剑连接
    DVWA(全级别通关教程详解)_第39张图片
    DVWA(全级别通关教程详解)_第40张图片
    连上了
    攻击者可以为所欲为了,尤其是那种操作权限开放的,人家直接修改你的数据库或者直接删库。

Medium

  • 查看源码
    在这里插入图片描述
    Medium级别的代码对上传文件的类型、大小做了限制,要求文件类型必须是jpeg或者png,大小不能超过100000B。
    ​只进行了Content-Type类型校验,试一试正常上传.png文件,抓包修改文件后缀名为.php
  • 抓包
    DVWA(全级别通关教程详解)_第41张图片
  • 再修改filename为shell.php
  • 放包
    DVWA(全级别通关教程详解)_第42张图片

High

  • 查看源码


if( isset( $_POST[ 'Upload' ] ) ) {
    // Where are we going to be writing to?
    $target_path  = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";
    $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] );

    // File information
    $uploaded_name = $_FILES[ 'uploaded' ][ 'name' ];
    $uploaded_ext  = substr( $uploaded_name, strrpos( $uploaded_name, '.' ) + 1);
    $uploaded_size = $_FILES[ 'uploaded' ][ 'size' ];
    $uploaded_tmp  = $_FILES[ 'uploaded' ][ 'tmp_name' ];

    // Is it an image?
    if( ( strtolower( $uploaded_ext ) == "jpg" || strtolower( $uploaded_ext ) == "jpeg" || strtolower( $uploaded_ext ) == "png" ) &&
        ( $uploaded_size < 100000 ) &&
        getimagesize( $uploaded_tmp ) ) {

        // Can we move the file to the upload folder?
        if( !move_uploaded_file( $uploaded_tmp, $target_path ) ) {
            // No
            echo '
Your image was not uploaded.
'
; } else { // Yes! echo "
{$target_path} succesfully uploaded!
"
; } } else { // Invalid file echo '
Your image was not uploaded. We can only accept JPEG or PNG images.
'
; } } ?>

getimagesize(string filename)函数会通过读取文件头,返回图片的长、宽等信息,如果没有相关的图片文件头,函数会报错。可以看到,High级别的代码读取文件名中最后一个”.”后的字符串,期望通过文件名来限制文件类型,因此要求上传文件名形式必须是”.jpg”、”.jpeg” 、”*.png”之一。同时,getimagesize函数更是限制了上传文件的文件头必须为图像类型。

  • 我们可以通过生成图片马的方式上传文件
    在命令行下用copy命令将图片mm.jpg和之前的一句话木马shell.php合并在一起
    在这里插入图片描述
    DVWA(全级别通关教程详解)_第43张图片
    DVWA(全级别通关教程详解)_第44张图片

  • 上传3.jpg
    DVWA(全级别通关教程详解)_第45张图片
    DVWA(全级别通关教程详解)_第46张图片

此时由于图片马中的php代码并没有被解析,所以不能直接使用蚁剑进行连接,这里可以通过命令执行漏洞将文件名改为php

  • 在 command injection的命令输入框中输入以下命令
    127.0.0.1|move …/…/hackable/uploads/3.jpg …/…/hackable/uploads/shell.php
    DVWA(全级别通关教程详解)_第47张图片
    DVWA(全级别通关教程详解)_第48张图片
    DVWA(全级别通关教程详解)_第49张图片
  • 打开中国蚁剑
    DVWA(全级别通关教程详解)_第50张图片
    DVWA(全级别通关教程详解)_第51张图片
    成功!!!!

SQL Injection (手工)

Low

  • 首先输入1,查看返回结果。
    在这里插入图片描述
  • 查看是否有注入,输入1’,报错如下:
    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘‘1’’’ at line 1
    发现 存在字符型注入漏洞,尝试字符型注入,如下:
1' or '1' = '1

DVWA(全级别通关教程详解)_第52张图片

  • 使用 order by 查看一共有多少列

ORDER BY 语句用于对结果集进行排序。
而order by x 可以从1开始,1 表示的第一个字段,2表示的第二个字段
如此类推就可以了,但是当不存在那个字段的时候,就会产生这样的错误。 unknown column name x,这样,字段数就是x-1。
(为了方便我们直接把SQL语句中后续语句全部注释掉不执行,在判断语句后加 #,全部注释掉就可以不用考虑单双引号闭合的问题)

DVWA(全级别通关教程详解)_第53张图片
在这里插入图片描述
在这里插入图片描述
一共有两列

  • 查看哪些数据可以回显

那union查询有哪些特性呢?
1.Union必须由两条或者两条以上的SELECT语句组成,语句之间使用Union链接。
2.Union中的每个查询必须包含相同的列、表达式或者聚合函数,他们出现的顺序可以不一致(这里指查询字段相同,表不一定一样)
3.列的数据类型必须兼容,兼容的含义是必须是数据库可以隐含的转换他们的类型
4、只有当前一条语句不成立时才会执行后一条

在这里插入图片描述
可以知道,1和2两个位置都可以回显。
利用2位置,查看当前的数据库为dvwa
在这里插入图片描述

  • 猜测表名:
1union select 1,group_concat(table_name) from information_schema.tables where table_schema = ‘dvwa’#

DVWA(全级别通关教程详解)_第54张图片
此时可能会出现Illegal mix of collations for operation 'UNION’问题
在这里插入图片描述是编码问题,去数据库修改

  • 获取字段名
1union select 1 , group_concat(column_name) from information_schema.columns where table_name = ‘users’ #

DVWA(全级别通关教程详解)_第55张图片

  • 获取用户名和密码
1union select user,password from users#

DVWA(全级别通关教程详解)_第56张图片

Medium

DVWA(全级别通关教程详解)_第57张图片
我们发现不能进行语句输入

  • 打开Burp Suite进行抓包
    DVWA(全级别通关教程详解)_第58张图片
  • 右键选择发送给Repeater
    DVWA(全级别通关教程详解)_第59张图片
  • 我们可以通过修改最下面的语句进行注入
    DVWA(全级别通关教程详解)_第60张图片
  • 例如重构语句进行注入类型的判断
    DVWA(全级别通关教程详解)_第61张图片
    没有语法显示错误,且返回正常
    DVWA(全级别通关教程详解)_第62张图片
    没有语法显示错误,且返回错误,
    则判断为数字型注入
  • 其实在数据包中会找到我们提交的ID如下图(这里的ID的位置就是我们可以利用的注入位置),其他就同Low的操作一样了。
    在这里插入图片描述
  • 代码审计
    在这里插入图片描述

High

  • 点击
    DVWA(全级别通关教程详解)_第63张图片
    之后会出现一个新的界面

  • 在新的界面输入内容,点击submit
    DVWA(全级别通关教程详解)_第64张图片
    返回结果输出在原来的界面上,其他同Low。

  • 代码审计
    在这里插入图片描述

SQL Injection(工具)

sqlmap常用命令

Low

  • 输入1,然后使用Burp suite抓包,然后再放包
    DVWA(全级别通关教程详解)_第65张图片
  • 抓包之后,输入python sqlmap.py -u "(url地址)"如下图图所示

DVWA(全级别通关教程详解)_第66张图片
但最后出现了302重定向会返回登录页面,证明这个页面需要cookie,那么我们接下来就复制数据包中的cookie

  • 点击代理,然后在HTTP历史记录中找到该条记录的cookie,复制
    在这里插入图片描述
    DVWA(全级别通关教程详解)_第67张图片
  • 在后面用 --cookie" "如下图
    DVWA(全级别通关教程详解)_第68张图片
  • 接下来你需要一直点击y,也可以直接在上面的语句后面加一个 --batch默认回答y
  • 如下图,我们可以看到注入点的信息
    DVWA(全级别通关教程详解)_第69张图片
  • 查看数据库相关信息,添加语句–dbs(查看所有数据库的名称)
    在这里插入图片描述
  • 添加 --current-db即可查看该数据库名称
    DVWA(全级别通关教程详解)_第70张图片
  • 添加 -D dvwa --tables(列出dvwa数据库中全部表名)
    DVWA(全级别通关教程详解)_第71张图片
  • 添加 -D dvwa T users --colunms(列出users表中的字段信息)
    在这里插入图片描述
    DVWA(全级别通关教程详解)_第72张图片
  • 添加 -D dvwa -T users -C user,password,user_id --dump(一般数据库中的信息都会加密,这个命令可以直接显示解密后的情况,并且会自动保存到本地)
    在这里插入图片描述
    DVWA(全级别通关教程详解)_第73张图片
    DVWA(全级别通关教程详解)_第74张图片
    在这里插入图片描述
    完成!!!!

Medium

  • burp suite抓包
    DVWA(全级别通关教程详解)_第75张图片
  • 我们把数据包复制到创建的文件中

记住,记住,记住,千万记住(重要的事情说好几遍)一定要把这个文件放在sqlmap下面,不要问我为什么,因为新建文件的原理就是让工具读取文件,你已经进入sqlmap里面了,所以为了方便你当然得把文件建在sqlmap里面啊。

DVWA(全级别通关教程详解)_第76张图片

  • 命令 python sqlmap.py -r 1.txt --batch

在这里插入图片描述
DVWA(全级别通关教程详解)_第77张图片
结果如上图所示,之后步骤同low。

High

  • 第三关跟之前的主要区别在于,是跨页面,同样抓包
    DVWA(全级别通关教程详解)_第78张图片
  • 把两个页面连接起来,输入命令 --second-url""后面这个地址是第一个页面的地址(前面的1.txt文件记得改成新抓的包)。
    在这里插入图片描述
    DVWA(全级别通关教程详解)_第79张图片
    结果如上图所示之后的步骤同low。

SQL Injection (Blind)

Low

布尔盲注

DVWA(全级别通关教程详解)_第80张图片

  • 根据上表判断注入类型
    DVWA(全级别通关教程详解)_第81张图片
    返回正常,则判断为字符型注入
  • 猜解数据库名字长度
1' and length(database())=1#   

在这里插入图片描述

1’ and length(database())=1#
1’ and length(database())=2#
1’ andlength(database())=3#
1’ and length(database())=4#
直至猜测长度为4时才返回正常结果
DVWA(全级别通关教程详解)_第82张图片

此时我们知道数据库的长度为4

  • 猜测数据库名
1' and ascii(substr(database(),1,1)>97#

思路因为主要是猜,猜测具体名字就是用无数遍的二分法等算法猜

时间盲注

DVWA(全级别通关教程详解)_第83张图片
结果不会延迟说明不是数字型
DVWA(全级别通关教程详解)_第84张图片
结果延迟说明是字符型
接下来的步骤就同布尔型注入了

XSS(DOM)

Low

  • 查看源码
    DVWA(全级别通关教程详解)_第85张图片DOM xss low 服务器端没有任何php代码,执行命令的只有客户端的js代码。
  • 点击English
    DVWA(全级别通关教程详解)_第86张图片
    我们发现url地址栏上出现了English
  • 尝试注入js代码
    DVWA(全级别通关教程详解)_第87张图片

Medium

  • 查看源码
    DVWA(全级别通关教程详解)_第88张图片
    发现对script进行了过滤
  • 检查前端html语句。
    DVWA(全级别通关教程详解)_第89张图片
    value的值是从这个当中选出来的,那么我们可以通过构造闭合来执行我们的语句。
    把English替换成 >

那么这个语句是怎么闭合的呢?
学过html语言的我们都知道都是双标签,也就是说会识别两个标签之间的语句,那么我们就人为把它闭合起来,在执行过程中,一旦存在一对标签,那么就会执行这里面的语句,无法构成成对标签的不会执行里面的语句,而是单标签,也就是说他要把执行的语句涵盖在里面
DVWA(全级别通关教程详解)_第90张图片

High

  • 查看源码在这里插入图片描述
    查看源码发现设置了白名单,只有白名单中的内容才会被执行。
  • 构造闭合

但这个闭合和之前的可不太一样。 我们在english后面加了注释符,很多人问了注释符不就代表后面的语句不会执行了吗,那闭合又有什么用呢。
哎,这就是DOM与其他的最大的区别了因为DOM是不会和后端的服务期进行交互的,它只是利用DOM解析树,而DOM解析树依旧会解析注释符后面的语句,只要解析了就可以成功执行。
在这里要注意的是,输入语句后,很多同学会疑惑为什么没反应,别慌,你没有错,这个时候你只需要刷新一下就好了。(但如果刷新不行,可能真的是你的语句有问题)

在这里插入图片描述
DVWA(全级别通关教程详解)_第91张图片

XSS(Reflected)

Low

  • 随便输入一下,查看页面显示内容
    DVWA(全级别通关教程详解)_第92张图片
  • 查看源码,发现没有任何限制
    DVWA(全级别通关教程详解)_第93张图片
  • 在输入框中输入payload
<script>alert('xss')</script>

DVWA(全级别通关教程详解)_第94张图片

  • 输入如下payload,拿到cookie
<script>alert(document.cookie)</script>

DVWA(全级别通关教程详解)_第95张图片

Medium

  • 查看源码
    DVWA(全级别通关教程详解)_第96张图片
    由于str_replace函数把标签替换为空,所以我们想办法绕过
  • 构造payload
    Payload1:ipt>alert(1)
    Payload2:
    以上两钟方法均可绕过
    DVWA(全级别通关教程详解)_第97张图片

DVWA(全级别通关教程详解)_第98张图片

High

  • 查看源码
    DVWA(全级别通关教程详解)_第99张图片
    已经对

你可能感兴趣的:(DVWA,服务器,安全,前端)