【安全】DVWA靶場滲透

【安全】DVWA靶場滲透

  • 備注
  • 一、環境搭建
  • 二、弱口令(Brute Force)
  • 三、命令注入(Command Injection)
  • 四、CSRF(Cross Site Request Forgery)
  • 五、文件包含(File Inclusion)
  • 六、文件上傳(File Upload)
  • 七、

備注

2025/04/19 星期六
很久沒有做web漏洞了,準備復習一下,那就先從最簡單的DVWA靶場開始吧

一、環境搭建

dvwa是是一個PHP編寫的場景web漏洞的靶場環境,以前一般都是使用phpstudy來搭建環境,現在可以直接通過docker來啟動一個dvwa環境,docker的安裝和常用命令可以參考我之前的博客或者自行學習。直接貼出命令:

# 獲取
docker pull vulnerables/web-dvwa# 啟動
docker run --rm -it -p 80:80 vulnerables/web-dvwa

然后直接訪問自己的ip地址就可以打開dvwa的登錄頁面,這時的dvwa是沒有配置數據的,直接點登錄就可以進入
dvwa
然后點擊Create/Reset Database稍等網頁就會自己刷新回到登錄界面,這個時候數據庫已經創建好了,需要使用dvwa的默認賬號admin密碼password登錄
setup
登錄后來到了靶場首頁可以開始各個漏洞的練習了Home
并且可以在DVWA Security頁面配置漏洞的困難度:Low、Medium、High、Impassable,Impassable基本就是不存在漏洞的情況,可以View Source查看源代碼作為修復方法的參考。
很多題目的解法都不唯一,可能存在多種類型的漏洞,但是我們打靶是為了專項專練,只考慮標題的利用方式。

二、弱口令(Brute Force)

首先是Brute Force爆破練習,使用burpsuite抓包, 發現get請求中有username和password兩個參數,其中username在low級別下已經出為admin,將數據包發到intruder模塊進行爆破
Brute Force
將password參數add為要爆破的位置,然后隨便找個弱口令字典加載到payload中,開始爆破
intruder
按照回包的長度排序,會發現payload為password的回包長度與其他payload不一樣
password
輸入之后提示我們進入了admin的空間,成功了admin

三、命令注入(Command Injection)

命令注入頁面讓我們提供一個ip地址進行ping命令,輸入127.0.0.1發現確實可以執行ping命令Command Injection
嘗試使用分號;拼接一個ls命令,ls命令成功執行顯示了本地文件,如果我們執行反彈shell的命令就可以getshell了
ls

四、CSRF(Cross Site Request Forgery)

在CSRF漏洞這個題目中我們看到一個修改密碼的功能,我們先嘗試修改密碼
CSRF
用burpsuite抓個包,發現修改密碼操作是通過GET請求明文傳遞的,如果是burpsuitep專業版可以直接右鍵創建一個csrf的poc
generate
由于我使用的社區版無法自動生成poc就自己寫一個吧,寫好的網頁也應該放到公網服務器上誘導用戶訪問,這里就用本地協議代替一下,然后自己來當作被誘騙的用戶訪問這個網頁(不可以關閉dvwa的頁面)poc
訪問之后網頁自動跳轉回了dvwa并顯示密碼修改,說明csrf利用成功(這里是真的把密碼修改了,實驗后記得要把密碼改回去,不然下次登錄容易忘記密碼)
changed

五、文件包含(File Inclusion)

文件包含漏洞頁面提供了三個php文件,訪問方式是通過get參數傳入文件名
File Inclusion
直接嘗試用…/遍歷/etc/password文件,由于不知道網頁的目錄結構,需要多試幾次每次多加一個…/
/etc/passwd

六、文件上傳(File Upload)

看到上傳文件的功能,直接寫個一句話木馬上傳,會返回上傳文件的路徑(上傳時殺軟可能會報毒,我們自己寫的木馬可以放心執行)
File Upload

七、

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/77559.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/77559.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/77559.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Ubuntu22.04安裝QT、px4安裝環境

Ubuntu22.04安裝QGC編譯環境、QT、px4編譯環境 參考文檔版本說明安裝QGC安裝Ubuntu安裝QT配置px4安裝環境出現錯誤怎么辦 參考文檔 PX4 1.15 User Guide 版本說明 PX4:1.15.4 QGC: 安裝QGC 我使用的是pixhawk V5飛控,在QGC4.4 Guide里&a…

積木報表查詢出現jdbc.SQLServerException: 對象名 ‘user_tab_comment 的解決方法

目錄 前言1. 問題所示2. 解決方法前言 ?? 找工作,來萬碼優才:?? #小程序://萬碼優才/r6rqmzDaXpYkJZF 爬蟲神器,無代碼爬取,就來:bright.cn 1. 問題所示 使用帆軟報表無錯,后續使用積木報表查詢出錯: 沒有顯示報表: 具體錯誤信息如下:

c++基礎·左值右值

一、左值與右值的本質特征 1. 基礎定義 左值 (lvalue) ? 可出現在賦值運算符左側 ? 可被取地址(有明確存儲位置) ? 通常為具名變量(如int a 10;中的a) 右值 (rvalue) ? 不可出現在賦值左側 ? 不可取地址(無持久…

【Rust 精進之路之第9篇-所有權·核心】規則與移動 (Move):Rust 內存安全基石詳解

系列: Rust 精進之路:構建可靠、高效軟件的底層邏輯 作者: 碼覺客 發布日期: 2025年4月20日 引言:沒有 GC,Rust 如何管好內存?答案是所有權! 在我們的 Rust 探索之旅中,我們已經學習了變量、數據類型、控制流、函數和強大的構建工具 Cargo。現在,我們將踏入 Rust 最…

嵌入式學習——opencv圖像庫編程

環境配置 OpenCV(Open Source Computer Vision Library)是一個開源的計算機視覺和圖像處理庫,廣泛用于各種計算機視覺任務,如圖像處理、視頻分析、人臉識別、物體檢測、機器學習等。它提供了豐富的函數和工具,用于處理…

一招破敵,掌控 React 渲染術:createRoot 與 root.render

前言 在這數字江湖中,前端門派百花齊放,React 一門尤為奇特,講究“以虛制實,以組件馭天下”。眼下你我初入江湖,第一關便是掛載組件之術。倘若不懂 createRoot 與 root.render,那就像一個新晉小俠,連起手式都沒學會,點穴還沒碰到 DOM,自己先內傷三分。 來吧,少年!…

Linux常見工具如yum、vim、gcc、gdb的基本使用,以及編譯過程和動靜態鏈接的區別

目錄 一、工具的本質 二、一些常用的工具 1.yum 2.vim 1)vim的三種基本模式: 2)vim的基本操作 ①命令模式下的基本操作: ②插入模式: ③底行模式: 3)vim的配置:讓他變得更好用 3.gcc…

JavaScript 一維數組轉不含零的兩個數

問題描述&#xff1a; /*** param {number} n* return {number[]}*/ var getNoZeroIntegers function(n) {for(let i 1;i<n;i){if(String(i).indexOf(0) -1&&String(n-i).indexOf(0) -1){return [i,n-i]}}};String類型indexOf()函數如果找不到字串則返回-1&…

力扣DAY60-61 | 熱100 | 回溯:單詞搜索、分割回文串

前言 中等 √ 繼續回溯&#xff0c;不知咋地感覺這兩題有點難度&#xff0c;是因為隔一天就手感生疏了嗎&#xff1f; 單詞搜索 我的題解 定義方向數組、二維訪問數組。圖搜索&#xff0c;向上下左右每個方向搜索&#xff0c;需要更新的信息&#xff1a;坐標、是否遍歷過、…

超簡單的git學習教程

本博客僅用于記錄學習和使用 前提聲明全部內容全部來自下面廖雪峰網站&#xff0c;如果侵權聯系我刪除 0.前言 相信有不少人被推薦那個游戲學習git&#xff0c;一個不止我一個完全沒學習過的進去后一臉懵&#xff0c;半天都通不過一關然后就放棄了&#xff0c;我個人覺得那個…

【每日八股】復習 MySQL Day1:事務

文章目錄 復習 MySQL Day1&#xff1a;事務MySQL 事務的四大特性&#xff1f;并發事務會出現什么問題&#xff1f;MySQL 事務的隔離級別&#xff1f;不同事務隔離級別下會發生什么問題&#xff1f;MVCC 的實現原理&#xff1f;核心數據結構版本鏈構建示例可見性判斷算法MVCC 可…

在極狐GitLab 身份驗證中如何使用 OIDC?

極狐GitLab 是 GitLab 在中國的發行版&#xff0c;關于中文參考文檔和資料有&#xff1a; 極狐GitLab 中文文檔極狐GitLab 中文論壇極狐GitLab 官網 使用 OpenID Connect 作為認證提供者 (BASIC SELF) 您可以使用極狐GitLab 作為客戶端應用程序&#xff0c;與 OpenID Connec…

PHP騰訊云人臉核身生成 SDK 接口調用步驟使用簽名

參考騰訊云官方文檔&#xff1a; 人臉核身 生成 SDK 接口調用步驟使用簽名_騰訊云 前提條件&#xff1a;成功獲取NonceTicket。 獲取參考文檔&#xff1a; PHP騰訊云人臉核身獲取NONCE ticket-CSDN博客 function getTxFaceSign(){$appId ;$userId ;$version 1.0.0;$tic…

每日一題算法——鏈表相交

鏈表相交 力扣題目鏈接 暴力解法:飄過 class Solution { public:ListNode *getIntersectionNode(ListNode *headA, ListNode *headB) {ListNode * cur headA;while(cur ! NULL){ListNode* curb headB;while(curb ! NULL){if(curbcur){return cur;}curb curb->next;}cu…

詳解Windows(一)——系統盤下目錄及文件詳解

引言 你是否曾經好奇過電腦里那些神秘的文件夾都是干什么用的&#xff1f;為什么有些文件是.exe而有些是.dll&#xff1f;不同的圖片格式.jpg和.png到底有什么區別&#xff1f;如果你對這些問題感到困惑&#xff0c;這篇文章就是為你準備的。今天&#xff0c;我們將以通俗易懂…

大模型賦能工業制造革新:10個顯效可落地的應用場景

在工業4.0的洶涌浪潮中&#xff0c;制造業正面臨著前所未有的轉型挑戰。傳統制造模式在效率、成本、質量等方面逐漸難以滿足市場需求&#xff0c;企業急需借助新技術實現數字化轉型&#xff0c;以提升自身競爭力。在此背景下&#xff0c;基于先進的數據分析技術、大模型、知識圖…

AI語音助手 React 組件使用js-audio-recorder實現,將獲取到的語音轉成base64發送給后端,后端接口返回文本內容

頁面效果&#xff1a; js代碼&#xff1a; import React, { useState, useRef, useEffect } from react; import { Layout, List, Input, Button, Avatar, Space, Typography, message } from antd; import { SendOutlined, UserOutlined, RobotOutlined, AudioOutlined, Stop…

pycharm無法識別到本地python的conda環境解決方法

問題一 現象描述&#xff1a; 本地已經安裝了conda&#xff0c;但在pycharm中選擇conda環境卻識別不到&#xff0c; 解決方法&#xff1a;手動輸入conda path&#xff0c;點擊R eload environments基本就能修復&#xff0c;比如我的路徑如下 /Users/test/conda/miniconda3/b…

PDK中technology file從tf格式轉換為lef格式

在數字后端流程中需要導入technology file工藝文件&#xff0c;一般傳統的PDK中都提供.tf形式&#xff0c;能夠在Synopsys ICC中進行導入。但是由于Cadence Innovus不斷地完善&#xff0c;更多的工程采用了其進行數字后端設計。不過Cadence Innovus導入的是.lef格式的工藝文件&…

UE虛幻4虛幻5動畫藍圖調試,觸發FellOutOfWorld事件和打印輸出,繼續DeepSeek輸出

找到了一個pdf&#xff0c;本來想寫個翻譯的&#xff0c;但還是算了&#xff0c;大概看了下&#xff0c;這類文檔很全面&#xff0c;內容很多&#xff0c;但都不是我要的&#xff0c;我想要一個動畫藍圖&#xff0c;搜索Montage&#xff0c;或者Anim 只占了一行&#xff08;幾百…