DVWA低难度(1-4)

1.Brute Force( 暴力破解)

开始页面

在这里插入图片描述

Username默认为admin

直接使用burp进行爆破

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

所以密码就是password

输入之后跳转在这里插入图片描述

第一关就OK了

需要注意的是:如果Burp代理使用火狐浏览器自带的代理,则无法抓取本地DVWA数据流量包

有两种解决方法:

**一: 把本地的localhost/127.0.0.1换成本机IP **

二:使用浏览器插件进行代理,不用浏览器本身自带的代理

在这里插入图片描述

2.Command Injection( 命令行注入 )

首先需要了解命令连接符

command1 && command2( “&&”表示先执行command1,执行成功后执行command 2,否则不执行command 2)

command1 & command2(“&”表示先执行command 1,不管是否成功,都会执行command 2)

command1 || command2(“||”表示先执行command1,执行失败后,执行command2,command1执行成功,则不会执行command2)

command1 | command2 (“|”表示只执行command2)
开始界面

在这里插入图片描述

输入一个ip地址,发现是对ip地址的ping功能

在这里插入图片描述

解决乱码问题:

**在DVWA\dvwa\includes目录下找到dvwaPage.inc.php文件中所有的”charset=utf-8”,修改”charset=gb2312” **

然后再ping,乱码消失

在这里插入图片描述然后利用127.0.0.1&&dir
在这里插入图片描述

3.CSRF(跨站请求)

开始界面
在这里插入图片描述

更改密码为admin,显示Password Changed,再次打开DVWA时密码变为admin
在这里插入图片描述

发现URL栏变为http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=admin&password_conf=admin&Change=Change#

也就是说,当受害者访问http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=admin&password_conf=admin&Change=Change#密码就会改变。

4.File Inclusion(文件包含)

File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一个远程的文件)。
首先点击View Source查看服务器代码
在这里插入图片描述发现发现对Page参数没有任何过滤和校验,所以page指数的传入是不可控的
这里还存在一个问题,说明文件包含不被允许,需要在phpstudy配置中修改
在这里插入图片描述在这里插入图片描述将原来的Off改为On即可

在这里插入图片描述

构造URL:http://127.0.0.1/DVWA/vulnerabilities/fi/?page=php.ini

在这里插入图片描述页面报错,但从错误信息中可以看出服务器的绝对路径,然后使用其绝对路径进行伪造
最后利用绝对路径查看PHP配置文件(phpinfo.php)

猜你喜欢

转载自blog.csdn.net/weixin_50998641/article/details/113092332
1-4