手把手教你DVWA实战

DVWA 实战:

暴力破解:

LOW:

暴力破解即使用穷举法获取所需内容

1.手工破解 步骤:

a.确认破解工作(键盘输入用户名 键盘输入密码,鼠标点击login)

b.确认破解范围:(用户名字典:admin, root等;密码字典:abc123,password等)

c.开始暴力破解:

对应代码思路:

for(用户名 in 用户名字典)    //破解范围
for(密码 in 密码字典){  
输入用户名;输入密码;点击login按钮;   //破解动作
if 'username and/or password incorrect.' in HTML:
破解失败;
continue;            //破解结果
else
破解成功;
break;
}

2.自动破解:

a.先随便输入,再抓包

b.在抓包工具中设置用户名和密码字典破解即可

medium:

相较于low仅增加了时延

high:

发现增加了动态获取usertoken

1.改变破解动作:访问首页-获得usertoken参数-发送带usertoken的登陆数据包

2.爆破思路:

for(用户名 in 用户名字典)    //破解范围
for(密码 in 密码字典){  
访问首页;
获得usertoken参数;
发送带usertoken的登陆数据包;   //破解动作
if 'username and/or password incorrect.' in HTML:
破解失败;
continue;            //破解结果
else
破解成功;
break;
}

impossible:

发现限制了登录错误的次数:验证码

命令注入:

sql注入:

low

admin’ or ‘1’='1,获取到信息

文件上传:

low:

1.直接上传文件:

在这里插入图片描述

2.前端javascript验证绕过:

a.写一个含有一句话木马的php文件上传,发现警告只能上传图片类文件

b.将该木马文件后缀名改为jpg上传后抓包:

在这里插入图片描述

c.前端绕过后将报文中的jpg又改为php文件去执行

在这里插入图片描述

d.重放包后上传成功:在这里插入图片描述

3.检测文件MIME类型的漏洞利用:

a.上传一个含有一句话木马的php文件:

或者上传jpg文件

b.抓包:将Content-Type改为image/jpeg;

上传后Content-Type就为image/jpeg,将后缀名jpg改为php即可

在这里插入图片描述

c.重放:
在这里插入图片描述

4.服务端黑名单检测文件扩展名:

a.上传含有一句话文件的后缀名为jpeg:

b.抓包将后缀名改为PHp:

PHp不在黑名单内则可上传成功。

在这里插入图片描述

c.上传成功:

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值