DVWA漏洞平台学习之LOW级别
发布日期:2021-07-01 00:02:04 浏览次数:2 分类:技术文章

本文共 1669 字,大约阅读时间需要 5 分钟。

在上一篇文章中,我们搭建了DVWA平台,本文开始,我将依次带你学习如何在DVWA平台上利用这些漏洞。

首先将DVWA的级别设置为LOW。

在这里插入图片描述
接下来,我们开始对每个漏洞进行复现。

0x00 Brute Force-暴力破解

漏洞利用

进入Brute Force页面,在这里插入图片描述

要求输入用户名和密码,进行登录,在LOW级别下,没有做任何的防护,我们可以用BurpSuite进行暴力破解。(关于BurpSuit的使用,你可以自行百度或者关注本公众号后续的文章)
在这里插入图片描述

漏洞分析

在该界面下方有个View Source按钮,点击可以查看该页面源码:

在这里插入图片描述
通过分析源码可知,该页面接收username、password参数,如果匹配上则登录成功,它没有做任何请求保护,因为可以针对弱口令暴力破解。

0x01 Command Injection-命令注入

漏洞利用

进入Command Injection页面,输入IP地址,可执行Ping操作。

在这里插入图片描述

一行命令可以执行多个操作,可以通过“|”、“&”、“;”等符号连接,因此,上述输入框,我们可以输入“127.0.0.1|ls”(Linux系统)或者“127.0.0.1|dir”(Windows系统)来列出当前目录。

在这里插入图片描述

漏洞分析

查看源码:

在这里插入图片描述
可以看到该代码在命令执行时没有做任何限制,从而导致命令执行漏洞。

命令执行漏洞的危害是非常巨大的,在上述案例中,我们可以再“|”后面跟上任何我们想执行的命令,只要有权限,删除文件都不在话下。

0x02 CSRF-客户端请求伪造

漏洞利用

进入CSRF页面:

在这里插入图片描述
它是一个修改密码的界面,可以看到没有要求验证老密码,我们可以通过BurpSuite抓取修改密码的地址。
在这里插入图片描述
把该地址放到浏览器,就可以执行修改当前登录账号密码的操作。
在这里插入图片描述

漏洞分析

查看该页面的源码:

在这里插入图片描述
该页面单纯修改admin的密码,没有要求输入旧密码,即可以任意修改密码。

0x03 File Inclusion-文件包含

漏洞利用

进入文件包含页面:

在这里插入图片描述
在网页地址的page参数后面跟上你想查看的文件路径。
在这里插入图片描述

可以看到,我们成功读取到了文件内容。

漏洞分析

查看该页面源码:

在这里插入图片描述
该页面接收page参数,将page参数通过文件流的方式读取出来,并且显示到网页中。LOW级别没有做任何的限制,可以造成任意文件读取。

0x04 File Upload-文件上传

漏洞利用

进入File Upload页面:

在这里插入图片描述
它要求上传一个文件,我们事先准备好一句话木马文件,通过该页面上传上去。
在这里插入图片描述
提示上传成功,并且返回了文件路径。用蚁剑/菜刀等工具连接木马就可以getshell。
在这里插入图片描述

漏洞分析

查看该页面源码:

在这里插入图片描述
可以发现,只要是文件,它一概接收,并且一概写入,没有任何WAF。

0x05 SQL Injection-SQL注入

漏洞利用

进入SQL Injection页面:

在这里插入图片描述
它要求输入User ID,我们可以随便输入一个尝试返回什么东西。
在这里插入图片描述
可见它返回了指定的用户,接下来可以尝试SQL注入,文本框输入“1‘ union select 1,2 #”:
在这里插入图片描述
说明存在SQL注入漏洞,接下来就可以构造你想构造的SQL语句了,如查看数据库版本和数据库名:
在这里插入图片描述

漏洞分析

查看该页面源码:

在这里插入图片描述
可以发现该页面直接对传入的参数进行拼接,且没有做任何关键词过滤,因而导致该漏洞存在。

0x06 XSS(Reflected)-反射型XSS

漏洞利用

进入该页面:

在这里插入图片描述
要求输入你的名字,我们构造特殊的字符串,如:
在这里插入图片描述

漏洞分析

查看源码:

在这里插入图片描述
该页面没有做XSS保护,且直接输出接收的name参数,因此可以构造XSS脚本。

0x07 XSS(Stored)-存储型XSS

漏洞利用

进入该界面:

在这里插入图片描述
输入name和message,可以尝试在message输入XSS脚本:
在这里插入图片描述

在这里插入图片描述

漏洞分析

查看源码:

在这里插入图片描述
该页面接收了name和message,没有任何过滤,就保存到数据库,如果我们构造了XSS脚本,下次展示的时候,页面上就会执行我们构造的XSS脚本。

想学习更多网络安装的知识,可以关注公众号“SCLM安全团队”。

在这里插入图片描述

转载地址:https://lynnlovemin.blog.csdn.net/article/details/108531778 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:利用某网站的SQL注入漏洞getshell
下一篇:搭建漏洞环境,学习常见漏洞的利用手段与防御方法

发表评论

最新留言

不错!
[***.144.177.141]2024年05月01日 17时11分12秒