Web漏洞利用——实验过程
实验准备
1、安装phpstudy,安装完成后启动phpStudy主界面,当看到 Apache 和 MySQL 文字后面红色的圆点变成绿色时,表示服务启动成功。如下图所示::
2、将DWVA压缩包解压到phpStudy的WWW文件夹中。如下图所示:
3、配置DVWA链接数据库,打开config文件夹,打开config.inc.php,需要把db_password 修改成root,保存(因为前面刚安装好的集成环境默认的MYSQL用户名和密码为root,root)。如下图所示:
4、访问http://本机IP/DVWA/index.php,点击创建/重置数据库,点击创建数据库跳转到DVWA的登录界面,DVWA的默认用户名是"admin",密码“password”登录。输入用户名密码登录,登陆成功。如下图所示:
注意这里需要将DVWA Security中的Security Level改为low。
实验一 密码登录绕过
1、打开Brute Force界面,在登录界面上输入用户名admin’(使用敏感字符‘),会发现不能成功登录,同时显示以下信息:
2、观察登录系统时地址栏中的sql语句,发现可以在用户名密码提交界面上,通过注入逻辑语句使登录判断失效,进入受保护页面。即在登录界面输入:admin' or 1=1 --',这样即可绕过密码成功登录。
实验二 命令注入
1、打开Command Injection界面,在该界面提供一个命令行执行环境,输入ip地址返回ping命令的结果。
2、window和linux系统都可以用&&在同一行执行多条命令192.168.167.25&&shutdown -s -t 600,注入附加命令使目标主机延时关机。
实验三 跨站请求伪造
CSRF全称为:Cross-site request forgery,是一种常见的web攻击。在场景中,攻击者会伪造一个请求(通常是一个链接),然后欺骗目标用户点击,用户一旦点击,攻击也就完成了。
1、打开CSRF界面,可在New password和Confirm new password处正常修改登录口令。
2、构造一个链接:http://192.168.167.25/DVWA/vulnerabilities/csrf/?password_new=root&password_conf=root&Change=Change#
3、利用在线短链接生成器伪造一个短链接为:http://u8s.net/mk9iz
4、此时可诱骗其他用户点击该链接,通过伪造身份提交密码修改。其他用户点击链接之后就可以直接将密码修改为root。