dvwa之Brute Force

dvwa之Brute Force

数据库的模样,共5个用户
在这里插入图片描述

low等级
low.php源码

<?php

if( isset( $_GET[ 'Login' ] ) ) {
	// Get username
	$user = $_GET[ 'username' ];

	// Get password
	$pass = $_GET[ 'password' ];
	$pass = md5( $pass );

	// Check the database
	$query  = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';";
	$result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

	if( $result && mysqli_num_rows( $result ) == 1 ) {
		// Get users details
		$row    = mysqli_fetch_assoc( $result );
		$avatar = $row["avatar"];

		// Login successful
		$html .= "<p>Welcome to the password protected area {$user}</p>";
		$html .= "<img src=\"{$avatar}\" />";
	}
	else {
		// Login failed
		$html .= "<pre><br />Username and/or password incorrect.</pre>";
	}

	((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}

?>

一、使用sql注入的方法解题
其中

 if( $result && mysqli_num_rows( $result ) == 1 )

判断结果中是否仅有一条记录,所以在后面的注入里,要加上 limit 0,1才可以满足结果只有一行的要求
在这里插入图片描述
mysqli_fetch_assoc函数
在这里插入图片描述

输入正确用户名admin密码password的效果
在这里插入图片描述
输入构造的注入语句

SELECT * FROM `users` WHERE user = ' dsadsa' or 1=1 limit 0,1;# 'AND password = '$pass';

在这里插入图片描述
改变limit范围显示其他用户
在这里插入图片描述
在使用burp注入时,注意在这里要进行url编码,选择编码all characters也可以,key character也可以
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
二、使用爆破的方法解题
设置变量,因为有多个变量组合进行爆破,所以选择cluster bomb方法
在这里插入图片描述
添加变量1的字典
在这里插入图片描述
添加变量2的字典
在这里插入图片描述
爆破结果
在这里插入图片描述

Medium等级
medium.php

<?php

if( isset( $_GET[ 'Login' ] ) ) 
{
	// Sanitise username input
	$user = $_GET[ 'username' ];
	$user = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $user ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
	
	// Sanitise password input
	$pass = $_GET[ 'password' ];
	$pass = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
	$pass = md5( $pass );

	// Check the database
	$query  = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';";
	$result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

	if( $result && mysqli_num_rows( $result ) == 1 ) {
		// Get users details
		$row    = mysqli_fetch_assoc( $result );
		$avatar = $row["avatar"];

		// Login successful
		$html .= "<p>Welcome to the password protected area {$user}</p>";
		$html .= "<img src=\"{$avatar}\" />";
	}
	else {
		// Login failed
		sleep( 2 );
		$html .= "<pre><br />Username and/or password incorrect.</pre>";
	}

	((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}

?>

多了防sql注入的部分,不过与爆破无关,还多了一个sleep函数,爆破步骤与low等级相同,只是爆破的慢了一些
在这里插入图片描述

high等级
high.php

<?php

if( isset( $_GET[ 'Login' ] ) ) {
	// Check Anti-CSRF token
	checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );

	// Sanitise username input
	$user = $_GET[ 'username' ];
	$user = stripslashes( $user );
	$user = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $user ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));

	// Sanitise password input
	$pass = $_GET[ 'password' ];
	$pass = stripslashes( $pass );
	$pass = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
	$pass = md5( $pass );

	// Check database
	$query  = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';";
	$result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

	if( $result && mysqli_num_rows( $result ) == 1 ) {
		// Get users details
		$row    = mysqli_fetch_assoc( $result );
		$avatar = $row["avatar"];

		// Login successful
		$html .= "<p>Welcome to the password protected area {$user}</p>";
		$html .= "<img src=\"{$avatar}\" />";
	}
	else {
		// Login failed
		sleep( rand( 0, 3 ) );
		$html .= "<pre><br />Username and/or password incorrect.</pre>";
	}

	((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}

// Generate Anti-CSRF token
generateSessionToken();

?>

在验证时不仅验证用户名和密码,还对token进行验证,而每次点击登录或刷新页面token的值都会更新,服务器会把新的token发送到前端进行更新
在这里插入图片描述

在这里插入图片描述
把hidden改为text就可以看到当前token的值
在这里插入图片描述

在这里插入图片描述
爆破流程
点击登录抓包并forward,然后到http history里找到这个请求包,发送到intruder模块
在这里插入图片描述

添加爆破变量以及设置为pitchfork模式

在这里插入图片描述

设置变量1,也就是密码参数的字典
在这里插入图片描述

设置变量2,即token,因为每一次的token都是上一次response里返回的,所以要用上一次的里的token替换本次token,进行迭代
找到option模块里的Grep-Extract,点击ADD
在这里插入图片描述
点击Refresh response就可以得到当前request的相应包,找到服务器发过来的新token值,并选中,就会自动生成匹配该位置的表达式了,复制token的值4cdfb4403ba2bde722a1b535c8f3579d
在这里插入图片描述

回到payloads模块,设置参数2,即token,设置为recursive(迭代) grep模式
选择刚才生成的匹配token的表达式,然后再把刚才响应的token设置为初值
在这里插入图片描述

最后Number of threads设置为1 (应该是因为token只能一次一次的获取)
在这里插入图片描述
开始爆破,得到密码为password(只有登录成功,响应里才会有welcome to…这句话)
在这里插入图片描述

好了 dvwa之Brute Force结束

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值