DVWA low难度全通关

low难度
DVWA low难度全通关
1.暴力**
DVWA low难度全通关
抓包
DVWA low难度全通关
DVWA low难度全通关
DVWA low难度全通关
DVWA low难度全通关
DVWA low难度全通关
**成功

2.命令执行
DVWA low难度全通关
我们可以用通道符绕过 |
&&也行
DVWA low难度全通关
3.跨站请求伪造
这里把url发给登陆了的用户,就可以密码修改成功了
DVWA low难度全通关
4.文件包含
DVWA low难度全通关
通过这样来访问到phpinfo.php

5.文件上传
毫无防备
DVWA low难度全通关
DVWA low难度全通关
可以直接上传

6.不安全验证码
由于国内无法访问 GOOGLE,这个模块就不试了

7.SQL注入
sqlmap跑起
DVWA low难度全通关
8.布尔型SQL注入
sqlmap跑起
DVWA low难度全通关
DVWA low难度全通关

9.Weak Session Ids
当用户登陆后,在服务器端就会创建一个会话(Session),接着访问页面的时候就不用登陆,只需要携带Session去访问。SessionID作为特定用户访问站点所需的唯一内容。如果能够计算或轻易猜到该SessionID,则攻击者将可以轻易获取访问权限,无需登录密码直接进入特定用户界面,进而进行其他操作。

low:点Generate,按F12查看headers信息,可以看到

dvwaSession=2; security=low; PHPSESSID=5gu342kf3e7rp8bf5fjrjtmhho

dvwaSession就是生成的需要测试的SessionID,PHPSESSID是在访问时服务器分配给我的,不是用来测试的。再点Generate,可以看到dvwaSession=3,再点几次,依次加一,显而易见dvwaSession生成方法就是一次加1。在另一个浏览器上访问这个网址,burpsuite抓包,添加Cookie如下

dvwaSession=3; security=low; PHPSESSID=5gu342kf3e7rp8bf5fjrjtmhho

成功访问。

medium:依旧点Generate,按F12查看headers信息,可以看到

dvwaSession=1551608372; security=medium; PHPSESSID=5gu342kf3e7rp8bf5fjrjtmhho

多点几次Generate,可以看到dvwaSession为1551608374,1551608380。这是自 Unix 纪元(January 1 1970 00:00:00 GMT)起的到当前时间的秒数。就应该是按照时间来生成的SessionID的(time函数)。依旧在另一个浏览器上访问这个网址,burpsuite抓包,添加如上Cookie。成功访问。

high:依旧点Generate,按F12查看headers信息,可以看到dvwaSession=aab3238922bcc25a6f606eb525ffdc56,32位字符。由0-9和a-f组成猜想应该是MD5,拿到网站去解密,为14,在测试几次,发现就是如low一样从0开始每次加1,然后经过MD5加密,作为SessionID。依旧在另一个浏览器上访问这个网址,burpsuite抓包,添加上Cookie。成功访问。

10.反射型xss
输入<script>alert(/xss/)</script>
DVWA low难度全通关
11.bom型xss
url中输入
DVWA low难度全通关
DVWA low难度全通关
12.存储型
DVWA low难度全通关
DVWA low难度全通关
每刷新一次都会执行,已经写入数据库了