暴力破解-使用bp暴力破解,哎?尝试次数太多,等待15分钟。。。;不知道咋么办好了,而且为什么有token,low级别都这么搞了么,明天再整,太晚了;具体参考https://www.cnblogs.com/WangwangDui652/p/16498186.html把,POST请求测试器里看到3次错误就锁定15分钟,这肯定不是low级别,是不是哪里设置错了,没治了。。。
命令执行-192.168.3.1|dir,看到当前所在绝对路径;
跨站请求伪造-bp抓包http://192.168.3.130/DVWA/vulnerabilities/csrf/?password_new=654321&password_conf=654321&Change=Change,就能改密码,可以生成短链接,也可以用其他方法隐藏;
文件包含-靶场给了三个文件,按逻辑顺序访问4号隐藏文件,除此之外发现还可以跨目录访问http://192.168.3.130/DVWA/vulnerabilities/fi/?page=c:\1.txt;
文件上传-这个级别的是随便传,一句话木马php直接上,蚁剑测试通过;
不安全的验证码-看到有google的链接,我一脸懵逼,决定先看看HTML文件都有啥;发现有隐藏的form,把影藏属性标签去掉,发现有两个输入框和一个隐藏框;隐藏框里有默认值1,改为0、添加修改密码,没成功;改为2修改密码,成功了;不知不觉过了30分钟,回到第一题。。。
SQL注入-1‘ or 1=1–+;
SQL盲注-测试1,说数据库里有;测试6.说数据库里没有;测试1’ and length(database())>0#,说数据库里有;存在注入点;
Session会话漏洞-抓包把PHPSESSID=83cv5o6j59mv5hlgsfao53qld3通过小插件添加到cookie中绕过登录界面;
XSSdom-URL可以带参数,尝试;
XSS反射-输入框;
XSS存储-输入框前段改最大长度;
绕过内容安全策略(CSP)-可以包含js脚本还能包含php页面(浏览器里看不到,但BP能看到返回页面);
前端攻击-现在的token值是“ChangeMe”的加密数据,通过替换成“success”的加密数据来通过验证,加密方法被写在JS里。