文章目录
- 一、DVWA的安装
- 二、漏洞学习
-
- 2.1 Brute Force
- 2.2 Command Injection(命令注入)
- 2.3 Csrf(跨站请求伪造)
- 2.4 File Inclusionj(文件包含)
- 2.5 File Upload(文件上传)
- 2.6 Insecure CAPTCHA(不安全的验证码)
- 2.7 SQL Injection(SQL注入)
- 2.8 SQL Injection_Blind(SQL盲注)
- 2.9 Weak Session IDs(弱会话ID)
- 3.0 Cross Site Scripting(DOM-XSS)
- 3.1 Cross Site Scripting(Reflected-XSS)
- 3.2 Cross Site Scripting(Stored-XSS)
- 3.3 Content Security Policy (CSP) Bypass (内容安全检测)
- 3.4 JavaScript Attacks
一、DVWA的安装
-
到官网下载http://www.dvwa.co.uk/
-
下载一个phpstudy集成环境
-
启动phpstudy以后将下载的DVWA源码解压并放入到C:\phpStudy\PHPTutorial\WWW
-
修改DVWA连接数据库的文件
C:\phpStudy\PHPTutorial\WWW\DVWA-master\config\config.inc.php
-
安全级别分为:Low、Medium、High、Impossible
-
修改reCAPTCHA API key
路径:
C:\phpStudy\PHPTutorial\WWW\DVWA-master\config\config.inc.php
$_DVWA[ ‘recaptcha_public_key’ ] = ‘6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg’;
$_DVWA[ ‘recaptcha_private_key’ ] =‘6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ’;
-
访问网站点击创建数据库
二、漏洞学习
2.1 Brute Force
2.1.1 Brute Force(low)
运行BurpSuite v2.1,配置Burp和浏览器的代理。
代理输入本机ip,端口和Burp设置一样。
代理配置完成后,输入任意账号密码,点击Login
切换到Burp,右键单击,Http的历史记录
点击上方的intruder模块,点击Positions选项,设置攻击类型,选择第四个,再点击右侧clear,清除变量。
添加要爆破的变量,选中要添加的变量,点击add
设置payloads,单击load载入准备好的字典。对应变量是username
继续载入第二个变量password对应的字典
点击start attack,开始爆破
可以从Length和response判断爆破是否成功
使用爆破的账号密码进行登录验证。
记录账号密码:
Username:admin
Password:password
爆破成功。
2.1.2 Brute Force(Medium)
操作步骤与Low一样,只是Medium难度增加了sleep函数,登录失败会延时2秒,加大了爆破时间。
2.1.3 Brute Force(High)
将该数据包发送到Intruder模块,按照之前一样清除变量,添加变量,这里确定用户名为admin,将密码和token添加为变量。
首先clear清除,再添加一个welcome,登录成功后会有welcome的欢迎提示。
对token的value值进行请求
设置跳转跟随,回到payloads选项设置爆破字典
选择该方式后会自动加载字典
2.2 Command Injection(命令注入)
2.2.1 Command Injection(Low)
执行ping命令以后进行查看靶机IP
payload:127.0.0.1&&ipconfig
2.2.2 Command Injection(Medium)
执行命令以后查看用户组
payload:127.0.0.1&net user
2.2.3 Command Injection(High)
执行ping命令以后查看目录
payload:127.0.0.1|dir
2.3 Csrf(跨站请求伪造)
2.3.1 Csrf(Low)
首先正常执行密码的操作,然后查看url的地址,会发现有明文传输修改密码的参数,将整段url复制以后,在password_new和password_conf两个参数后面传入要修改的密码,便可以完成攻击。
上面我们把密码修改为了admin123,现在我通过访问url来实现,将密码修改为admin。
也可以使用诱导用户访问其他页面进行攻击
首先搭建一个简易web服务器,这里我使用kali的Apache2进行搭建,写一个html文件,诱导用户访问这个地址,用户点击该地址即可达成攻击。
具体步骤:
- service apache2 start (开启web服务器)
- 进入/var/www/html/ 在该目录下创建change.html
- 将代码复制到change.html
<img src=