DVWA全套学习打靶通关教程

Dvwa暴力破解

(Windows 2008 IP 172.16.12.16/24 )
(每次做完记得还原快照)
Low级:
服务器只是验证了参数 Login 是否被设置(isset 函数在 php 中用来检测变量是否设置,该函数返回的是布尔类型的值即true/false)
在这里插入图片描述
方法一、爆破利用 burpsuite 即可完成
在这里插入图片描述

先清除,然后双击需要添加的对象
在这里插入图片描述
在有效载荷里面选择 简单清单或运行文件都可以,我这里就简单示范一个简单清单
在这里插入图片描述在这里插入图片描述

![在这里插入图片描述](https://img-blog.csdnimg.cn/20210629082026226.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl81NjkxMDk2NQ==,size_16,color_FFFFFF,t_70
在这里插入图片描述
然后页面点击开始攻击
在这里插入图片描述

爆破结果对比长度,点击 Length 后,发现前 3 个的用户名密码对长度和其它的长度不一样,确实是登陆密码。
在这里插入图片描述
还可以 直接页面改密码(做个短链接生成一下发给对方,直接改密码,哈哈 你懂的~)
在这里插入图片描述
方法二、手工 sql 注入(万能密码)
admin’ or '1′=‘1 或着admin’#
直接进入啦 哈哈哈。。。
在这里插入图片描述
Medium:
相比 Low 级别的代码,Medium 级别的代码主要增加了mysql_real_escape_string 函数,这个函数会对字符串中的特殊符号(x00,n,
r,,’,”,x1a)进行转义,基本上能够抵御 sql 注入攻击(宽字节注入可以
搞定),但是,依然没有加入有效的防爆破机制(sleep(2)实在算不上)。
漏洞利用
虽然 sql 注入不再有效,但依然可以使用 Burpsuite 进行爆破,与 Low 级别的爆破方法基本一样。
High:
High 级别的代码加入了 Token,可以抵御 CSRF 攻击,同时也增加了爆破的
难度,通过抓包,可以看到,登录验证时提交了四个参数:username、
password、Login 以及 user_token。
漏洞利用
方法一、 这个需要设置宏,开启 burpsuite

1、开启 burpsuite ,先设置宏
反复登录之后,在burp代理中得http历史记录里可以查看记录, 一个GET方法一个POST方法会产生宏,url看那个login.php
在这里插入图片描述在这里插入图片描述
选择刚刚那个28行得get请求,我起了个名字叫123
在这里插入图片描述
在当前页面打开项目设置 然后添加,接下来得参数名称写自己需要添加得 我这块需要一个user_token
在这里插入图片描述
然后一路ok之后,可以退到页面测试一下宏,看看user_tokens是不是不一样,差不多看看最后几位就可以看出来了
在这里插入图片描述
通过以上得步骤就可以成功设置了一个宏,接下来开始添加一个宏
还是在项目选项 的 会议 中往上拉,在会话处理规则里面添加,规则行动里面运行宏
在这里插入图片描述在这里插入图片描述在这里插入图片描述
然后返回代理拦截请求,dvwa随便输入就可以,正常拦截之后发送测试器,接下来的步骤和low一样 就不写了,需要提醒的是这边需要改一个线程数
在这里插入图片描述
在这里插入图片描述
命令注入
Low:
window 和 linux 系统都可以用&&来执行多条命令
在这里插入图片描述
以上乱码的解决方法就是拖个编码器
Medium:
可以看到,相比 Low 级别的代码,服务器端对 ip 参数做了一定过滤,即把”
&&” 、”;”删除,本质上采用的是黑名单机制,因此依旧存在安全问题。可
以使用&或者|之类的连接符。
”&&”与” &”的区别:
Command 1&&Command 2
先执行 Command 1,执行成功后执行 Command 2,否则不执行 Command
2
Command 1&Command 2
先执行 Command 1,不管是否成功,都会执行 Command 2
(Linux 中的&是后台运行,最后和;是一样的效果。。。当然最后的结果都是
一样的)
”||”与” |”的区别:
Command 1||Command 2
当 Command1 执行成功,就不执行 Command2,只有当 Command1 执行
失败才会执行 Command2。
Command 1|Command 2
不管 Command1 是否可以执行成功,都会写很执行 Command2。
当然有其它的方法去绕过这个防护,由于代码中是将“&&”换成“”,将
“;”也换成“”,所以可以写成下图样子:
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

High:
黑名单看似过滤了所有的非法字符,但仔细观察到是把“| ”(注意这里|后有
一个空格)替换为空字符,于是 “|”成了“漏网之鱼”。而且"|| “也是能用
的,可以当作”|"来执行,不得不说这个代码真的有点蠢,哈哈。
可以用的命令例如:127.0.0.1|dir

跨站请求伪造(CSRF)
CSRF,全称 Cross-site request forgery,翻译过来就是跨站请求伪造,是指
利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链
接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向
(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改
密等)
Low:
方法一:页面直接改密码
http://172.16.12.16:81/vulnerabilities/csrf/?password_new=1&password_conf=1&Change=更改#
在这里插入图片描述

可以url直接修改密码,或在下面直接修改密码。
当受害者点击了这个链接,他的密码就会被改成1,注意这里一定需
要使用另外一个浏览器或者虚拟机去打开这个链接才能完成测试。
方法二:
当然这种攻击显得有些拙劣,链接一眼就能看出来是改密码的,而且受害者点
了链接之后看到这个页面就会知道自己的密码被篡改了; 现实攻击场景下,这种方法需要事先在公网上传一个攻击页面,诱骗受害者去访问,真正能够在受害者不知情的情况下完成 CSRF 攻击。这里为了方便演示,就在本地写一个o.html,下面是具体代码。
在这里插入图片描述

当受害者访问o.html 时,会误认为是自己点击的是一个失效的 url,但实际
上已经遭受了 CSRF 攻击,密码已经被修改为了haha,以上代码保存在windows2008 这个路径下C:\xampp\htdocs\DVWA/o.html
在hacker的新页面上打开这个页面输入以下内容:http://172.16.12.16:81/o.html

<think>好的,我需要帮用户找到DVWA存储型XSS靶场通关教程。首先,我要回顾已有的引用内容。用户提供的引用[1]、[2]、[3]主要涉及反射型XSS和DOM型的简要说明,以及使用Burp Suite抓包的方法。不过,用户现在需要的是存储型XSS的通关步骤,所以可能需要结合已有的信息,并补充存储型XSS的具体操作。 存储型XSS和反射型的主要区别在于,存储型的恶意脚本会被保存到服务器,比如数据库,每次访问页面时都会执行。因此,通关的关键在于找到输入点,比如留言板、评论框等,输入恶意脚本并提交,使其存储在服务器中。需要检查不同难度级别(Low、Medium、High)下的防护措施,并绕过它们。 根据引用[3]提到使用Burp Suite抓包修改请求,可能在较高难度下需要绕过输入过滤或转义。比如,在Medium级别,可能过滤了<script>标签,可以尝试其他标签如<img>的onerror事件,或者大小写混淆。High级别可能需要更复杂的绕过,比如编码或利用事件处理器。 需要分步骤说明每个难度级别的通关方法,可能包括输入恶意代码、绕过过滤机制、验证攻击是否成功。同时,要确保用户的环境已经搭建好,如引用[1]提到的DVWA靶场搭建。可能还需要提醒用户注意安全设置,比如PHP的magic_quotes_gpc是否关闭,这在存储型XSS中可能影响payload的有效性。 最后,生成相关问题,帮助用户深入理解存储型XSS的原理和防御方法。</think>### DVWA存储型XSS靶场通关教程 存储型XSS(跨站脚本攻击)的特点是恶意脚本被永久存储在目标服务器中(如数据库),当其他用户访问包含该脚本的页面时会触发攻击。以下是不同难度级别的通关步骤: --- #### **Low难度** 1. **进入存储型XSS界面** 访问DVWA的存储型XSS模块(路径:`vulnerabilities/xss_s`),找到留言板输入框。 2. **构造Payload** 输入基础脚本测试过滤规则,例如: ```html <script>alert("XSS")</script> ``` 提交后若弹窗成功,说明未过滤基础标签[^2]。 3. **验证存储效果** 刷新页面或换浏览器访问,弹窗仍会出现,证明脚本已存储在数据库。 --- #### **Medium难度** 1. **测试过滤规则** 发现直接提交`<script>`标签会被过滤,尝试改用其他标签: ```html <img src="x" onerror=alert("XSS")> ``` 若弹窗成功,说明`<script>`被过滤但事件处理器可用[^3]。 2. **绕过大小写过滤** 若进一步过滤`onerror`关键字,可尝试大小写混合: ```html <ImG sRc=x OnErRor=alert("XSS")> ``` --- #### **High难度** 1. **分析过滤机制** 发现服务器可能使用正则表达式严格过滤`<script>`和事件属性,需改用更隐蔽的标签: ```html <svg><animate attributeName="href" values="javascript:alert('XSS')" /> ``` 2. **编码绕过** 使用HTML实体编码部分字符: ```html <a href="javascript:alert(1)">Click</a> ``` 3. **利用存储型特性** 提交后即使页面显示被转义,检查数据库存储内容是否保留原始payload,可能通过二次触发漏洞。 --- #### **使用工具辅助(如Burp Suite)** 1. **抓包修改请求** 拦截提交留言的HTTP请求,在`message`参数中插入编码后的payload。 ```http POST /dvwa/vulnerabilities/xss_s/ HTTP/1.1 ... message=%3Cimg%20src%3D%22x%22%20onerror%3Dalert%28%22XSS%22%29%3E ``` 2. **绕过内容安全策略(CSP)** 若遇到CSP限制,尝试使用`<meta>`标签绕过: ```html <meta http-equiv="Content-Security-Policy" content="default-src 'unsafe-inline'"> ``` ---
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值