DVWA靶场通关

目录

Brute Force

Low

Medium

High

Command Injection

Low

Medium

High

CSRF

Low

Medium

High

File Inclusion

Low

Medium

High

File Upload

Low

​Medium

High

Insecure CAPTCHA

Low

Medium

High

SQL Injection

Low

Medium

High

SQL Injection (Blind)

Low

Medium

High

Weak Session IDs

Low

Medium

High

XSS(DOM)

Low

Medium

High


Brute Force

Low

用admin账号输入一个随机密码进行抓包,发送到爆破模块进行字典爆破密码

发现有一个响应长度不一样,最终发现这就是密码

Medium

一样抓密码去爆破

High

该关新增了token验证,使用burp爆破需要进行额外设置

根据该关源码设计思路先提交账号密码,当登陆失败时,返回一个新的token,下次提交登陆数据时,需要带着这个token,当token验证通过后,才会验证账号密码

一样先抓包放到爆破模块,选择攻击模式为Pitchfork,将password和token设置为两个参数,password和上述添加字典一致就不再阐述,设置第二个参数:

将这个设置为always

设置第二个参数的攻击模式

开始攻击,一样看到一个数据包长度不一致,查看即爆破成功

Command Injection

Low

|、||、&、&&都是windows和linux的连接管道符

Medium

新增过滤了&&和;符号,不使用即可

High

新增过滤了更多字符,但这过滤的 | 后面多了一个空格

CSRF

Low

该关只校验了cookie

抓取到更改密码时的数据包,用bp生成一个CSRF链接

丢弃掉抓的数据包,然后模拟用户在登录的状态下点击了陌生链接的情况,当一访问链接时发现密码被更改

Medium

先试试Low的方法,发现提示,是来源不正确

在Low方法中,在访问csrf链接时再抓一次包,修改referer字段,只要字段中包含host的内容即可,也可以手写一个网页然后将网页名称修改为包含host字段的名字,然后在访问时的referer就会包含host

High

File Inclusion

Low

输入一个不存在的php文件,暴露出了目录

尝试获取phpinfo.php

获取源码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

拾柒SHY

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值