2021-05-07

Web漏洞利用——实验过程


实验准备

1、安装phpstudy,安装完成后启动phpStudy主界面,当看到 Apache 和 MySQL 文字后面红色的圆点变成绿色时,表示服务启动成功。如下图所示:​​​​​​:

2、将DWVA压缩包解压到phpStudy的WWW文件夹中。如下图所示:

3、配置DVWA链接数据库,打开config文件夹,打开config.inc.php,需要把db_password 修改成root,保存(因为前面刚安装好的集成环境默认的MYSQL用户名和密码为root,root)。如下图所示:

4、访问http://本机IP/DVWA/index.php,点击创建/重置数据库,点击创建数据库跳转到DVWA的登录界面,DVWA的默认用户名是"admin",密码“password”登录。输入用户名密码登录,登陆成功。如下图所示:

注意这里需要将DVWA Security中的Security Level改为low。

实验一 密码登录绕过

1、打开Brute Force界面,在登录界面上输入用户名admin’(使用敏感字符‘),会发现不能成功登录,同时显示以下信息:

2、观察登录系统时地址栏中的sql语句,发现可以在用户名密码提交界面上,通过注入逻辑语句使登录判断失效,进入受保护页面。即在登录界面输入:admin' or 1=1 --',这样即可绕过密码成功登录。

实验二 命令注入

1、打开Command Injection界面,在该界面提供一个命令行执行环境,输入ip地址返回ping命令的结果。

2、window和linux系统都可以用&&在同一行执行多条命令192.168.167.25&&shutdown -s -t 600,注入附加命令使目标主机延时关机。

实验三 跨站请求伪造

CSRF全称为:Cross-site request forgery,是一种常见的web攻击。在场景中,攻击者会伪造一个请求(通常是一个链接),然后欺骗目标用户点击,用户一旦点击,攻击也就完成了。

1、打开CSRF界面,可在New password和Confirm new password处正常修改登录口令。

2、构造一个链接:http://192.168.167.25/DVWA/vulnerabilities/csrf/?password_new=root&password_conf=root&Change=Change#

3、利用在线短链接生成器伪造一个短链接为:http://u8s.net/mk9iz

4、此时可诱骗其他用户点击该链接,通过伪造身份提交密码修改。其他用户点击链接之后就可以直接将密码修改为root。

 

 

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值