首页 » 网站推广 » dvwa与php技巧_Dvwa 通关秘籍上篇

dvwa与php技巧_Dvwa 通关秘籍上篇

访客 2024-12-12 0

扫一扫用手机浏览

文章目录 [+]

学习网络攻防技能一定离不开靶场练习,Dvwa便是一个非常经典的靶场。
Dvwa是用PHP+Mysql编写的一套用于常规Web漏洞传授教化和检测的Web薄弱性测试程序,包含了SQL注入、XSS、盲注等常见的一些安全漏洞。

本文是i春秋论坛作家「sn0w」表哥发布的一篇关于靶场练习的文章,感兴趣的小伙伴快来学习吧。
"大众年夜众号旨在为大家供应更多的学习方法与技能技巧,文章仅供学习参考。

dvwa与php技巧_Dvwa 通关秘籍上篇

本次我们测试利用的是Version 1.9 ,首先完成的是low,也便是最大略的,其后我们会不断提高难度完成所有级别的寻衅。
在寻衅的过程中我们会剖析程序的源代码,理解漏洞产生的事理及大略的修复方案。

dvwa与php技巧_Dvwa 通关秘籍上篇
(图片来自网络侵删)

安装完成后默认的登录信息为admin/password,安装过程不再讲述。
登录后默认的等级为impossible,我们可以通过左侧菜单栏处内的Dvwa Security进行设置,本次我们寻衅的等级为Low。

测试模块1:Brute Force

暴力破解一样平常指穷举法,穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情形逐一验证,直到全部情形验证完毕。
若某个情形验证符合题目的全部条件,则为本问题的一个解;若全部情形验证后都不符合题目的全部条件,则本题无解。

穷举法也称为列举法,通过不雅观察页面创造没有任何防治爆破的验证,以是我们可以通过BurpSuite等工具进行列举。

1、我们首先配置好BurpSuite确当地代理抓取登录表单信息。

2、将表单进行提交到intruder模块,并将password设置为我们破解的payload。

3、载入字典文件。

4、开始列举,得到密码。

关于BurpSuite的详细设置由于不是我们这次的重点,以是没有详细先容。

扩展:通过不雅观察这个模块的源代码,我们创造这里还有一处可以利用的地方,代码如下。

文件地址:

./DVWA/vulnerabilities/brute/source/low.php

通过大略的剖析代码可以看到,这是一个范例的万能密码(有关万能密码请移步:http://bbs.ichunqiu.com/thread-10851-1-1.html)漏洞,当我们输入'or 1=1 limit 1,1 -- 即可绕过登录验证。

测试模块2:Command Injection

命令注入攻击的常见模式为:仅仅须要输入数据的场合,却伴随着数据同时输入了恶意代码,而装载数据的系统对此并未设计良好的过滤过程,导致恶意代码也一并实行,终极导致信息透露或者正常数据的毁坏。

命令连接符:

command1 && command2 先实行command1后实行command2

command1 | command2 只实行command2

command1 & command2 先实行command2后实行command1

以上三种连接符在Windows和Linux环境下都支持。

如果程序没有进行过滤,那么我们就可以通过连接符实行多条系统命令。

通过连接符&&实行多条命令

修复建议:

过滤用户输入的数据,同时这种调用系统命令的模块能不能最好不用。

测试模块3:Cross Site Request Forgery

大略点说CSRF便是让已经授权的用户代替我们完成我们要做的事情。

1、这里我们首先把他的这个表单复制下来。

2、修正完成的表单,这里把稳一下name为Change的,由于后台对他进行了判断,以是不能省略。

3、下面我们通过合营XSS或者社工欺骗管理员打开改页面,页面会一闪而过并显示PassWord Change。

扩展:

这里可能会被管理员创造,但是如果我们通过iframe让他隐蔽。
具体会在攻击模块Stored Cross Site Scripting (XSS)中讲到,我们会让xss + csrf完美合营。

修复方案:

添加token并验证是现在最常见的修复办法,不过这个的条件是没有XSS,由于如果存在xss那么同样可以通过xss获取token在进行提交。

测试模块4:File Inclusion

做事器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以布局这个恶意文件来达到邪恶的目的。

1、通过URL我们可以判断可能存在文件包含漏洞(实在这个模块的名字便是文件包含)。

2、测试文件包含漏洞,通过./跨目录成功包含phpinfo。

修复方案:

我们先看一下代码

文件地址:

./DVWA/vulnerabilities/fi/source/low.php

文件地址:

./DVWA/vulnerabilities/fi/index.php部分

可以看到直接获取了通过GET动态获取包含的文件。
我们只须要将相对路径改为绝对路径就可以修复,或者我们限定利用./,防止目录跳转。

以上本日要发分享的全部内容,大家看懂了吗?由于原文篇幅较长,我们分了上/下篇,更多知识技能,请关注i春秋公众号~

文章素材来源于i春秋社区

新来的朋友如果想要理解其他的必备技能和实用工具,可以点击菜单栏中的入门锦囊查看干系内容:

文末右下角点个“在看”再走哦~

i春秋官方"大众年夜众号为大家供应

前沿的网络安全技能

大略易懂的实用工具

紧张刺激的安全竞赛

还有网络安全大讲堂

更多技能等你来解锁

标签:

相关文章

php添加class技巧_PHP 面向对象

在现实天下里我们所面对的事情都是工具,如打算机、电视机、自行车等。工具的紧张三个特性:工具的行为:可以对 工具施加那些操作,开灯,...

网站推广 2024-12-14 阅读0 评论0

mysqlphppdo例技巧_PHP PDO 简单教程

PHP 5.5 版本之前,我们有用于访问 MySQL 数据库的 mysql_ 命令,但由于安全性不敷,它们终极被弃用。mysql_...

网站推广 2024-12-14 阅读0 评论0

南通php自学技巧_南通近期招聘信息汇总

招聘岗位聘无纺 客户经理多少名岗位职责:根据内部风险要求,实行各项银行信贷产品推广操持,完成各项指标;及时反馈客户建议。岗位哀求:...

网站推广 2024-12-14 阅读0 评论0