DVWA low难度全通关
low难度
1.暴力**
抓包
**成功
2.命令执行
我们可以用通道符绕过 |
&&也行
3.跨站请求伪造
这里把url发给登陆了的用户,就可以密码修改成功了
4.文件包含
通过这样来访问到phpinfo.php
5.文件上传
毫无防备
可以直接上传
6.不安全验证码
由于国内无法访问 GOOGLE,这个模块就不试了
7.SQL注入
sqlmap跑起
8.布尔型SQL注入
sqlmap跑起
9.Weak Session Ids
当用户登陆后,在服务器端就会创建一个会话(Session),接着访问页面的时候就不用登陆,只需要携带Session去访问。SessionID作为特定用户访问站点所需的唯一内容。如果能够计算或轻易猜到该SessionID,则攻击者将可以轻易获取访问权限,无需登录密码直接进入特定用户界面,进而进行其他操作。
low:点Generate,按F12查看headers信息,可以看到
dvwaSession=2; security=low; PHPSESSID=5gu342kf3e7rp8bf5fjrjtmhho
dvwaSession就是生成的需要测试的SessionID,PHPSESSID是在访问时服务器分配给我的,不是用来测试的。再点Generate,可以看到dvwaSession=3,再点几次,依次加一,显而易见dvwaSession生成方法就是一次加1。在另一个浏览器上访问这个网址,burpsuite抓包,添加Cookie如下
dvwaSession=3; security=low; PHPSESSID=5gu342kf3e7rp8bf5fjrjtmhho
成功访问。
medium:依旧点Generate,按F12查看headers信息,可以看到
dvwaSession=1551608372; security=medium; PHPSESSID=5gu342kf3e7rp8bf5fjrjtmhho
多点几次Generate,可以看到dvwaSession为1551608374,1551608380。这是自 Unix 纪元(January 1 1970 00:00:00 GMT)起的到当前时间的秒数。就应该是按照时间来生成的SessionID的(time函数)。依旧在另一个浏览器上访问这个网址,burpsuite抓包,添加如上Cookie。成功访问。
high:依旧点Generate,按F12查看headers信息,可以看到dvwaSession=aab3238922bcc25a6f606eb525ffdc56,32位字符。由0-9和a-f组成猜想应该是MD5,拿到网站去解密,为14,在测试几次,发现就是如low一样从0开始每次加1,然后经过MD5加密,作为SessionID。依旧在另一个浏览器上访问这个网址,burpsuite抓包,添加上Cookie。成功访问。
10.反射型xss
输入<script>alert(/xss/)</script>
11.bom型xss
url中输入
12.存储型
每刷新一次都会执行,已经写入数据库了