DVWA靶场通关(2023)

本文详细介绍了如何利用BruteForce技术进行爆破,包括用户名和密码的暴力破解、CommandInjection、Cross-SiteRequestForgery(CSRF)、FileInclusion、FileUpload、SQLInjection(包括盲注)、弱会话ID、XSS(DOM、Reflected、Stored)攻击、ContentSecurityPolicy绕过、JavaScript攻击、权限绕过以及OpenHTTPRedirect漏洞的利用方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Brute Force

1.

这道题是爆破用户名,以及密码,其实就是通过burp软件来爆破

抓包成功!

接下来爆破

修改这两个值,进行爆破,正确导入字典后,开始爆破.

因为已经知道了答案,我们可以让爆破的数量少一点,

 找到数量不一致的,得到结果

2.

第二种,主要区别在于我们必须休眠两秒,才能继续.所以

让它休眠2000ms就欧克了

为了方便,我就将正确答案置于了顶端,可以发现,我们的爆破可以保证全为200的状态码

3.

第三题,通过查询得到,主要增加了token值,这个东西 

从源代码中,可以得知,我们每次登陆一次就会产生一个token值,在开头会有一个检查的过程,所以要绕过这个东西就需要变换爆破方式:

其实就是需要每一个密码都找到对应的token值

添加密码和token值为载荷:

选择pitchfork爆破

上面是分辨特征模块

选择递归搜索,输入第一次的token值,开始爆破,注意只能单线程而且时间需要在3000ms左右

 

得到答案

Command Injection

1.这个题,需要我们输入一个ip地址

当我们输入127.0.0.1时,我们可以发现:

获得了这样一个ping命令的结果,所以,我们现在将它绕过,通过逻辑运算符

& :前面一个命令无论是否执行,后面的命令都能执行,两个命令都执行
&&:前面一个命令执行成功后,才能执行后面一个命令,两个命令都执行
|:前面一个命令无论是否执行,后面的命令都能执行且只执行后面一个
||:前面一个命令不能正常执行后,才能执行后面一个命令

这里我们使用   |  就可以了.

任意命令都可以输入了!

2题和3题都是一样,只是添加了几个黑名单:

但是,|加了一个空格,所以,一样的都可以直接使用|

Cross Site Request Forgery (CSRF)

1.

这个题的目的是不通过本身题目给出的地方更改密码,而是通过了解更改密码的步骤,从其他地方进入更改密码的阶段.

我们可以看到,我们需要更改密码,顶上的url就会变化:

所以我们如果新建一个空页面,以这个格式来进行更改密码:

首先我们先做一个诱导的网站按钮

burp上抓包后可以直接复制简易代码

 

点击后,就可以更改密码了

2....

File Inclusion

1.

首先,我们可以看见此题是通过get传参来完成访问文件的,同时,经过实验发现,后缀不是php的会原封不动的打开文件,而php结尾的文件会正常执行.我们首先创建一个文件,让其访问这个文件如果可以打开,就说明可以执行我们需要的代码

执行成功!

2.

通过观察源代码,我们可以发现,他过滤了http://", "https://,../", "..\\的过滤

但是我们的文件中没有,所以无影响.

3.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值