DVWA靶机通关记-LOW

"""本人网安小白,此贴仅作为记录我个人测试的思路、总结以便后期复习;今后本着少就是多,慢就是快的方式一步一个脚印进行学习,把这个知识点学扎实了,再学另外一个知识点。费曼教授是不是曾经说过以教代学是最好的学习方式?有很多错点可圈可指,所以也请dalao指出不对的地方,所谓教他人的时候也是在稳固自身"""

未做严格排版,后面有时间了再来整理整理

目录

1、sql注入

2、sql盲注

3、反射型xss

4、存储型xss

5、命令执行

6、文件上传

7、文件包含

8、CSRF跨站请求伪造

9、暴力破解


1、sql注入

这里输入框输入id查询有的话回返回相应的姓名

这里我们输入了一个单引号,报错回显,显示被左右两个单引号包裹,当然左右最外边那两个单引号是报错回显自带的忽略即可,根据报错回显可以初步判定此处可能存在sql注入

知道是字符型后,构造个单引号闭合,再在后面构造#号注释掉后面的数据,单引号前面输入-1是为了让其报错

然后先使用order by 二分法判断下有多少列 输入7报错显示不存在3,那我们继续输入2试一下,2什么都不显示那么就是2了,存在2列,那我们可以使用联合查询,通过 union查询即可获取想要的数据

2、sql盲注

首先输入1"显示了姓名,输入1’什么都没显示,可以初步判定应该是单引号包裹的

揣测原mysql语句:select * from user where id='$id'

构造个单引号闭合,再在后面输入and if(length(database()>1),sleep(5),1) #,如果查询到了1就继续查询后面的if条件,要是当前库名长度大于1就睡眠5秒,否则返回1。这里我试了先查询-1 or或者if语句,但是这样会一直在数据库查有时候停不下来一直转有时候需要很长时间,所以先让他找到1在查询if

构造sql语句:1' and if(length(database()>1),sleep(5),1) #

3、反射型xss

<script>alert(/xss/)</script>,直接窗口,没啥好说的

4、存储型xss

和上一关一样。后端没有用户输入的内容做过滤,接收到就直接往数据库里扔,要是这里构造一些恶意的js脚本就很可怕,谁只要点开了都会执行脚本

<script>alert(/xss/)</script>

5、命令执行

ip+管道符+命令

6、文件上传

先编写一句话木马

<?php @eval($_POST['attack']) ?>

保存文php格式,这里需要注意要将系统文件设置为显示扩展名

选择浏览找到刚才保存为php的一句话木马也称为小马,选择后点击上传,可以看过上传到这个路径了,但是我们只是将这个路径复制出来还不行

在蚁剑上要给定DVWA-master下的

7、文件包含

首先进来看到url指定了这个php文件

点击下面file1的时候url page指定php文件变了

我们指定我们自己在服务器创建的php文件

指定服务器ip地址

8、CSRF跨站请求伪造

首先进来显示更新密码界面,我们输入123456/123456,然后抓包看下

可以看到这里修改的密码是以get方法请求的,这样的话假如攻击者直接将url复制下来把要修改的密码修改为其他的再访问修改后的url,就直接修改了密码

payload:

http://ip地址/DVWA-master/vulnerabilities/csrf/?password_new=88888888&password_conf=88888888&Change=Change#

访问链接直接修改了密码

9、暴力破解

首先点开显示个输入账号密码的输入框

当然我们是知道账号密码的admin/admin,既然要暴力破解那配合一下吧

新建username/passwd的字典

字典新建完成后,进入账号密码登录界面随便输入点数据,开启bp抓包

将包甩到Intruder里

添加要爆破的变量,把attack type改为cluster bomb

导入字典,导入后右上角按钮开始爆破

10、不安全验证码

这关由于靶机问题,做不了实验了

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值