我的编程空间,编程开发者的网络收藏夹
学习永远不晚

DVWA(全级别通关教程详解)

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

DVWA(全级别通关教程详解)

Brute Force

Low

  • 随意输入

在这里插入图片描述

  • 打开bp进行抓包,右键点击然后发送给Intruder
    在这里插入图片描述
  • 点击清除
    在这里插入图片描述
  • 选中你所要爆破的内容 ,然后点击添加
    在这里插入图片描述
  • 开始攻击
    在这里插入图片描述
    如图我们可以看到攻击完成,那么怎么确定哪一个是正确的用户名密码,纵观全局我们会发现有一个特殊的长度数字,没错就是这个,那么在此我们便找出了我们所需要的东西,发送验证一下。
    在这里插入图片描述
    如上图长度和别的不一样的即为密码。
    用同样的方法爆破用户名
    在这里插入图片描述

Medium

Command Injection

Low

  • 输入https://blog.csdn.net/weixin_52385170/article/details/127.0.0.https://blog.csdn.net/weixin_52385170/article/details/1在这里插入图片描述
  • 解决乱码问题
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  • 输入自己想知道的信息的命令,eg:
https://blog.csdn.net/weixin_52385170/article/details/127.0.0.https://blog.csdn.net/weixin_52385170/article/details/1&ipconfig
https://blog.csdn.net/weixin_52385170/article/details/127.0.0.https://blog.csdn.net/weixin_52385170/article/details/1&systeminfo
https://blog.csdn.net/weixin_52385170/article/details/127.0.0.https://blog.csdn.net/weixin_52385170/article/details/1&dir

Medium

  • 查看源码
    在这里插入图片描述
    我们发现这一关把 && 和 ;进行了转义。
  • 我们使用别的方法进行绕过
    第一种:我们使用一个&
    在这里插入图片描述
    另一种办法:我们可以采用;把两个&符号分开,这样不也能绕过吗,看下面。
    在这里插入图片描述

High

  • 查看源码
    在这里插入图片描述
    发现好多字符被转义了,但是我们依然有方法可以绕过它

上面的被转义的符号你真的看清楚了吗,哪些之间有空格,哪些没有你确定自己看清楚了吗
在这里插入图片描述

CSRF

Low

  • 我们输入两次新密码提交之后,观察url,发现是get请求
    在这里插入图片描述
  • 验证密码是否修改成功
    在这里插入图片描述
  • 如上图,密码修改成功
  • 我们将之前页面的url复制,然后在 同一浏览器(利用cookie) 中打开新的页面,粘贴,并将password_new和password_conf的值进行修改,如下图,然后访问
    在这里插入图片描述
  • 验证密码是否修改成功
    在这里插入图片描述
    成功修改!!!

而在真实地攻击环境中,我们通常是给受害者发送一个链接,而在正常的情况下我们通常不会点击一个很长的看起来就不正常的链接,这个时候我们就需要好好学习社会工程学,学会利用人们的心理来达到我们的目的,诱使他们点击我们构造的链接通常情况下会把长链接构造成一个短链接,这个时候我们可以利用网上很多在线工具)

比如:站长工具:短链接生成器(就会自动帮我们生成一个短链接)在这里插入图片描述

我们也可以通过构造一个页面。
修改密码的链接重定向到一个自己写的一个错误页面,用户点击之后以为出错了,实际已经执行了恶意代码。在这里插入图片描述
在这里插入图片描述
点击进入链接,出现上图错误页面,但其实已经执行了语句。
在这里插入图片描述
在这里插入图片描述
如上图所示验证成功。

  • 代码审计
    // Get input    $pass_new  = $_GET[ 'password_new' ];    $pass_conf = $_GET[ 'password_conf' ];    // Do the passwords match?    if( $pass_new == $pass_conf ) {        // They do!        $pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));        $pass_new = md5( $pass_new );        // Update the database        $insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "';";        $result = mysqli_query($GLOBALS["___mysqli_ston"],  $insert ) or die( '
' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
' ); // Feedback for the user echo "
Password Changed.
"; } else { // Issue with passwords matching echo "
Passwords did not match.
"; } ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);}?>

在这里插入图片描述

Medium

  • 依旧先将url复制,并修改进行访问
    在这里插入图片描述
    在这里插入图片描述
    我们会发现修改失败。
  • 原因如下
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  • 我们发现一个有referer,一个没有。这时候查看源代码,原来是对referer做了限制,那么我们把地址栏抓到的数据包发送给重发器,把在页面数据包中的referer复制过来,然后查看结果。
    在这里插入图片描述
    成功!!!

High

基于token的身份验证方法 使用基于 Token 的身份验证方法,在服务端不需要存储用户的登录记录。大概的流程是这样的:
https://blog.csdn.net/weixin_52385170/article/details/1.客户端使用用户名跟密码请求登录;
2.服务端收到请求,去验证用户名与密码;
3.验证成功后,服务端会签发一个 Token,再把这个 Token 发送给客户端;
4.客户端收到 Token以后可以把它存储起来,比如放在 Cookie 里或者 Local Storage 里;
5.客户端每次向服务端请求资源的时候需要带着服务端签发的;
6. 服务端收到请求,然后去验证客户端请求里面带着的 Token,如果验证成功,就向客户端返回请求的数据。

File Inclusion

Low

  • 查看源码,发现没有任何限制
    在这里插入图片描述

  • 如果出现如下提示
    在这里插入图片描述

  • 修改配置文件,将allow_url_include 开启为on
    在这里插入图片描述

  • 如果还不行,看远程包含是否开启

在这里插入图片描述
在这里插入图片描述

  • 尝试构建ur,例如我们可以查看php配置文件内容
    http://https://blog.csdn.net/weixin_52385170/article/details/127.0.0.https://blog.csdn.net/weixin_52385170/article/details/1/DVWA/vulnerabilities/fi/?page=D:\Xunlei_Downloads\phpstudy_pro\WWW\DVWA\php.ini
  • 看到如下信息即可
    在这里插入图片描述

Medium

  • 查看源码发现对http等进行了一些过滤
    在这里插入图片描述
  • 通过双写避开
    在这里插入图片描述

High

  • 查看源码
    在这里插入图片描述
    fnmatch() 函数:根据指定的模式来匹配文件名或字符串。
  • 构建url
    在这里插入图片描述

File Upload

Low

  • 查看源码
    在这里插入图片描述

源码中暴露的问题:

​ 正常的长传文件,没有做任何过滤,并且输出了上传文件的路径信息

文件上传文件后,文件直接保存,保存路径为hackable/uploads/,文件上传成功后,返回succesfully。

  • 上传一句话木马测试
    在这里插入图片描述

在这里插入图片描述
上传成功!!!

  • 根据路径去找这个文件
    在这里插入图片描述
    发现确实存在
  • 使用中国蚁剑连接
    在这里插入图片描述
    在这里插入图片描述
    连上了
    攻击者可以为所欲为了,尤其是那种操作权限开放的,人家直接修改你的数据库或者直接删库。

Medium

  • 查看源码
    在这里插入图片描述
    Medium级别的代码对上传文件的类型、大小做了限制,要求文件类型必须是jpeg或者png,大小不能超过https://blog.csdn.net/weixin_52385170/article/details/100000B。
    ​只进行了Content-Type类型校验,试一试正常上传.png文件,抓包修改文件后缀名为.php
  • 抓包
    在这里插入图片描述
  • 再修改filename为shell.php
  • 放包
    在这里插入图片描述

High

  • 查看源码
    // Where are we going to be writing to?    $target_path  = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";    $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] );    // File information    $uploaded_name = $_FILES[ 'uploaded' ][ 'name' ];    $uploaded_ext  = substr( $uploaded_name, strrpos( $uploaded_name, '.' ) + https://blog.csdn.net/weixin_52385170/article/details/1);    $uploaded_size = $_FILES[ 'uploaded' ][ 'size' ];    $uploaded_tmp  = $_FILES[ 'uploaded' ][ 'tmp_name' ];    // Is it an image?    if( ( strtolower( $uploaded_ext ) == "jpg" || strtolower( $uploaded_ext ) == "jpeg" || strtolower( $uploaded_ext ) == "png" ) &&        ( $uploaded_size < https://blog.csdn.net/weixin_52385170/article/details/100000 ) &&        getimagesize( $uploaded_tmp ) ) {        // Can we move the file to the upload folder?        if( !move_uploaded_file( $uploaded_tmp, $target_path ) ) {            // No            echo '
Your image was not uploaded.
'; } else { // Yes! echo "
{$target_path} succesfully uploaded!
"; } } else { // Invalid file echo '
Your image was not uploaded. We can only accept JPEG or PNG images.
'; }}?>

getimagesize(string filename)函数会通过读取文件头,返回图片的长、宽等信息,如果没有相关的图片文件头,函数会报错。可以看到,High级别的代码读取文件名中最后一个”.”后的字符串,期望通过文件名来限制文件类型,因此要求上传文件名形式必须是”.jpg”、”.jpeg” 、”*.png”之一。同时,getimagesize函数更是限制了上传文件的文件头必须为图像类型。

  • 我们可以通过生成图片马的方式上传文件
    在命令行下用copy命令将图片mm.jpg和之前的一句话木马shell.php合并在一起
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 上传3.jpg
    在这里插入图片描述
    在这里插入图片描述

此时由于图片马中的php代码并没有被解析,所以不能直接使用蚁剑进行连接,这里可以通过命令执行漏洞将文件名改为php

  • 在 command injection的命令输入框中输入以下命令
    https://blog.csdn.net/weixin_52385170/article/details/127.0.0.https://blog.csdn.net/weixin_52385170/article/details/1|move …/…/hackable/uploads/3.jpg …/…/hackable/uploads/shell.php
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  • 打开中国蚁剑
    在这里插入图片描述
    在这里插入图片描述
    成功!!!!

SQL Injection (手工)

Low

  • 首先输入https://blog.csdn.net/weixin_52385170/article/details/1,查看返回结果。
    在这里插入图片描述
  • 查看是否有注入,输入https://blog.csdn.net/weixin_52385170/article/details/1’,报错如下:
    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘‘https://blog.csdn.net/weixin_52385170/article/details/1’’’ at line https://blog.csdn.net/weixin_52385170/article/details/1
    发现 存在字符型注入漏洞,尝试字符型注入,如下:
https://blog.csdn.net/weixin_52385170/article/details/1' or 'https://blog.csdn.net/weixin_52385170/article/details/1' = 'https://blog.csdn.net/weixin_52385170/article/details/1

在这里插入图片描述

  • 使用 order by 查看一共有多少列

ORDER BY 语句用于对结果集进行排序。
而order by x 可以从https://blog.csdn.net/weixin_52385170/article/details/1开始,https://blog.csdn.net/weixin_52385170/article/details/1 表示的第一个字段,2表示的第二个字段
如此类推就可以了,但是当不存在那个字段的时候,就会产生这样的错误。 unknown column name x,这样,字段数就是x-https://blog.csdn.net/weixin_52385170/article/details/1。
(为了方便我们直接把SQL语句中后续语句全部注释掉不执行,在判断语句后加 #,全部注释掉就可以不用考虑单双引号闭合的问题)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
一共有两列

  • 查看哪些数据可以回显

那union查询有哪些特性呢?
https://blog.csdn.net/weixin_52385170/article/details/1.Union必须由两条或者两条以上的SELECT语句组成,语句之间使用Union链接。
2.Union中的每个查询必须包含相同的列、表达式或者聚合函数,他们出现的顺序可以不一致(这里指查询字段相同,表不一定一样)
3.列的数据类型必须兼容,兼容的含义是必须是数据库可以隐含的转换他们的类型
4、只有当前一条语句不成立时才会执行后一条

在这里插入图片描述
可以知道,https://blog.csdn.net/weixin_52385170/article/details/1和2两个位置都可以回显。
利用2位置,查看当前的数据库为dvwa
在这里插入图片描述

  • 猜测表名:
https://blog.csdn.net/weixin_52385170/article/details/1’ union select https://blog.csdn.net/weixin_52385170/article/details/1,group_concat(table_name) from information_schema.tables where table_schema = ‘dvwa’#

在这里插入图片描述
此时可能会出现Illegal mix of collations for operation 'UNION’问题
在这里插入图片描述是编码问题,去数据库修改

  • 获取字段名
https://blog.csdn.net/weixin_52385170/article/details/1’ union select https://blog.csdn.net/weixin_52385170/article/details/1 , group_concat(column_name) from information_schema.columns where table_name = ‘users’ #

在这里插入图片描述

  • 获取用户名和密码
https://blog.csdn.net/weixin_52385170/article/details/1’ union select user,password from users#

在这里插入图片描述

Medium

在这里插入图片描述
我们发现不能进行语句输入

  • 打开Burp Suite进行抓包
    在这里插入图片描述
  • 右键选择发送给Repeater
    在这里插入图片描述
  • 我们可以通过修改最下面的语句进行注入
    在这里插入图片描述
  • 例如重构语句进行注入类型的判断
    在这里插入图片描述
    没有语法显示错误,且返回正常
    在这里插入图片描述
    没有语法显示错误,且返回错误,
    则判断为数字型注入
  • 其实在数据包中会找到我们提交的ID如下图(这里的ID的位置就是我们可以利用的注入位置),其他就同Low的操作一样了。
    在这里插入图片描述
  • 代码审计
    在这里插入图片描述

High

  • 点击
    在这里插入图片描述
    之后会出现一个新的界面

  • 在新的界面输入内容,点击submit
    在这里插入图片描述
    返回结果输出在原来的界面上,其他同Low。

  • 代码审计
    在这里插入图片描述

SQL Injection(工具)

sqlmap常用命令

Low

  • 输入https://blog.csdn.net/weixin_52385170/article/details/1,然后使用Burp suite抓包,然后再放包
    在这里插入图片描述
  • 抓包之后,输入python sqlmap.py -u "(url地址)"如下图图所示

在这里插入图片描述
但最后出现了302重定向会返回登录页面,证明这个页面需要cookie,那么我们接下来就复制数据包中的cookie

  • 点击代理,然后在HTTP历史记录中找到该条记录的cookie,复制
    在这里插入图片描述
    在这里插入图片描述
  • 在后面用 --cookie" "如下图
    在这里插入图片描述
  • 接下来你需要一直点击y,也可以直接在上面的语句后面加一个 --batch默认回答y
  • 如下图,我们可以看到注入点的信息
    在这里插入图片描述
  • 查看数据库相关信息,添加语句–dbs(查看所有数据库的名称)
    在这里插入图片描述
  • 添加 --current-db即可查看该数据库名称
    在这里插入图片描述
  • 添加 -D dvwa --tables(列出dvwa数据库中全部表名)
    在这里插入图片描述
  • 添加 -D dvwa T users --colunms(列出users表中的字段信息)
    在这里插入图片描述
    在这里插入图片描述
  • 添加 -D dvwa -T users -C user,password,user_id --dump(一般数据库中的信息都会加密,这个命令可以直接显示解密后的情况,并且会自动保存到本地)
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    完成!!!!

Medium

  • burp suite抓包
    在这里插入图片描述
  • 我们把数据包复制到创建的文件中

记住,记住,记住,千万记住(重要的事情说好几遍)一定要把这个文件放在sqlmap下面,不要问我为什么,因为新建文件的原理就是让工具读取文件,你已经进入sqlmap里面了,所以为了方便你当然得把文件建在sqlmap里面啊。

在这里插入图片描述

  • 命令 python sqlmap.py -r https://blog.csdn.net/weixin_52385170/article/details/1.txt --batch

在这里插入图片描述
在这里插入图片描述
结果如上图所示,之后步骤同low。

High

  • 第三关跟之前的主要区别在于,是跨页面,同样抓包
    在这里插入图片描述
  • 把两个页面连接起来,输入命令 --second-url""后面这个地址是第一个页面的地址(前面的https://blog.csdn.net/weixin_52385170/article/details/1.txt文件记得改成新抓的包)。
    在这里插入图片描述
    在这里插入图片描述
    结果如上图所示之后的步骤同low。

SQL Injection (Blind)

Low

布尔盲注

在这里插入图片描述

  • 根据上表判断注入类型
    在这里插入图片描述
    返回正常,则判断为字符型注入
  • 猜解数据库名字长度
https://blog.csdn.net/weixin_52385170/article/details/1' and length(database())=https://blog.csdn.net/weixin_52385170/article/details/1#   

在这里插入图片描述

https://blog.csdn.net/weixin_52385170/article/details/1’ and length(database())=https://blog.csdn.net/weixin_52385170/article/details/1#
https://blog.csdn.net/weixin_52385170/article/details/1’ and length(database())=2#
https://blog.csdn.net/weixin_52385170/article/details/1’ andlength(database())=3#
https://blog.csdn.net/weixin_52385170/article/details/1’ and length(database())=4#
直至猜测长度为4时才返回正常结果
在这里插入图片描述

此时我们知道数据库的长度为4

  • 猜测数据库名
https://blog.csdn.net/weixin_52385170/article/details/1' and ascii(substr(database(),https://blog.csdn.net/weixin_52385170/article/details/1,https://blog.csdn.net/weixin_52385170/article/details/1)>97#

思路因为主要是猜,猜测具体名字就是用无数遍的二分法等算法猜

时间盲注

在这里插入图片描述
结果不会延迟说明不是数字型
在这里插入图片描述
结果延迟说明是字符型
接下来的步骤就同布尔型注入了

XSS(DOM)

Low

  • 查看源码
    在这里插入图片描述DOM xss low 服务器端没有任何php代码,执行命令的只有客户端的js代码。
  • 点击English
    在这里插入图片描述
    我们发现url地址栏上出现了English
  • 尝试注入js代码
    在这里插入图片描述

Medium

  • 查看源码
    在这里插入图片描述
    发现对script进行了过滤
  • 检查前端html语句。
    在这里插入图片描述
    value的值是从这个当中选出来的,那么我们可以通过构造闭合来执行我们的语句。
    把English替换成 >

那么这个语句是怎么闭合的呢?
学过html语言的我们都知道都是双标签,也就是说会识别两个标签之间的语句,那么我们就人为把它闭合起来,在执行过程中,一旦存在一对标签,那么就会执行这里面的语句,无法构成成对标签的不会执行里面的语句,而是单标签,也就是说他要把执行的语句涵盖在里面
在这里插入图片描述

High

  • 查看源码在这里插入图片描述
    查看源码发现设置了白名单,只有白名单中的内容才会被执行。
  • 构造闭合

但这个闭合和之前的可不太一样。 我们在english后面加了注释符,很多人问了注释符不就代表后面的语句不会执行了吗,那闭合又有什么用呢。
哎,这就是DOM与其他的最大的区别了因为DOM是不会和后端的服务期进行交互的,它只是利用DOM解析树,而DOM解析树依旧会解析注释符后面的语句,只要解析了就可以成功执行。
在这里要注意的是,输入语句后,很多同学会疑惑为什么没反应,别慌,你没有错,这个时候你只需要刷新一下就好了。(但如果刷新不行,可能真的是你的语句有问题)

在这里插入图片描述
在这里插入图片描述

XSS(Reflected)

Low

  • 随便输入一下,查看页面显示内容
    在这里插入图片描述
  • 查看源码,发现没有任何限制
    在这里插入图片描述
  • 在输入框中输入payload

在这里插入图片描述

  • 输入如下payload,拿到cookie

在这里插入图片描述

Medium

  • 查看源码
    在这里插入图片描述
    由于str_replace函数把标签替换为空,所以我们想办法绕过
  • 构造payload
    Payloadhttps://blog.csdn.net/weixin_52385170/article/details/1:ipt>alert(https://blog.csdn.net/weixin_52385170/article/details/1)
    Payload2:
    以上两钟方法均可绕过
    在这里插入图片描述

在这里插入图片描述

High

  • 查看源码
    在这里插入图片描述
    已经对