****DVWA作业****
一、爆破
设置代理
进入爆破界面,随机输入账号密码并抓包
找到爆破并修改攻击类型为Cluster bomb(修改多个参数)
选则清除,并选定修改的两个参数
对爆破数据进行替换
对爆破数据进行替换
开始攻击,并得到结果
二、命令注入
输入127.0.0.1之后出现乱码的问题,查找相关资料解决了这一问题并重新启
直接修改,只需两次输入相同密码
在文本框里输入”127.0.0.1 && net user”,得到以下系统中所有的用户
输入”127.0.0.1 && net user”得到本机的属性,当然还可以增删账号密码等等
三、文件包含
前面解决了php功能未开启。
分别点击这三个文件 发现仅仅是配置参数的变化
写入<?inpinfo();?>并访问发现无论以php或txt形式都能访问
四、文件上传
Low级别直接上传成功
MID
对文件格式有要求
抓包并把文件类型改成images/jpeg
经过多次测试发现文件格式输入错误。。。。(不细心的后果)
最后修改后传入成功
五、SQL注入
LOW:自己测试好几种情况发现都不行,最后发现级别开到impossible。。。
首先判断注入漏洞有无返回正常
输入1’ union select1,database()#提交,得到使用的数据库
再输入 1’ union select1,table_name from information_schema.tables where table_name=‘dvwa’#
再输入 1’ union select1,table_name from information_schema.tables where table_name=‘dvwa’# 再输入 1’ union select1,concat(user,password) from users#目的是爆出user和password
再输入 1’ union select1,concat(user,password) from users#目的是爆出user和password
成功
六、反射型XSS:
low:没有过滤直接输出
mid:查看源码发现
$name = str_replace( ‘’, ‘’, $_GET[ ‘name’ ]
查找后发现修改这个函数将字符“”为NULL如下
ript>alert(123456)
成功绕过
有比您正在预览的修改更新的自动保存。