目录
1.暴力破解 brute force
low
- 使用bp抓包,分别在username和password处添加变量,使用集束炸弹(cluster bomb)模式,添加字典进行爆破
可以手工SQL注入(万能密码),在用户名框中输入admin' or '1'='1,任意输入密码即可登陆(同时在弱口令字典里也有该语句)
Medium
和low相比,过滤了一些转义字符,但依旧可以使用bp爆破方法同low
High
随意输入用户名密码,抓个包可以看到,携带了token
所以可以使用草叉模式带着这个token去爆破
首先抓一个登陆的包,然后发送到intruder模块,选择草叉模式,为password和token添加变量
然后在第一个payload导入本地字典
然后设置token
回到payload,选择第二个爆破点,选择递归模式,recursive grep,设置初始值
然后开始爆破,看到密码为password。
impossible
登陆三次失败,锁定15min,没辙.
2.command injection命令注入
low
- 输入以下命令都可以执行
;被过滤,以下分隔符都可以
medium
- 可以看到过滤了&&和; 所以依旧可以使用 127.0.0. || ipconfig执行命令
high
过滤了全部管道符,可以使用 127.0.0 || ipconfig ,前面命令执行失败执行后面的
方法还有很多
impossible
设置了token,检查输入是否为数字,无漏洞
3.CSRF跨站请求伪造
low
- 先输入一个不一致的密码,观察页面变化
- 用新页面打开url,发现密码一键被修改
medium
- 按照刚才的方式修改,发现执行不了,检查了请求头
- 首先抓一个包,可以看到这里有referer
- 复制刚才构造好的url,在新页面打开:http://192.168.10.5/DVWA/vulnerabilities/csrf/?password_new=666666&password_conf=666666&Change=Change#
抓包,发现没有referer
我们自己在这里加一个referer,随意添加,包含本机就可以例如:127.0.0.1
放包,发现已经成功修改
high
可以看到,设置了token
这里我们采用抓包,把包发到重放模块,在row中可以看到新的token
接下来使用获取到的新token构造链接