当前位置:   article > 正文

DVWA使用教程(Brute Force)(一)

dvwa

DVWA使用教程(Brute Force)(一)

DVWA是一个用来练习Web渗透的PHP应用。共有十个模块,分别是
1.Brute Force(爆破)

2.Command Injection(命令注入)

3.CSRF(跨站请求伪造)

4.File Inclusion(文件包含)

5.File Uplod(文件上传)

6.Insecure CAPTCHA(不安全的验证码)

7.SQL Inj(SQL注入)

8.SQL B Inj(SQL盲注)

9.XSS-ref(反射型xss)

10.xss-stored(存储型xss)


一、    简介
Brute Force通过登录页面进入到该漏洞的测试位置。
这个模块是用来测试暴力破解工具和展示不安全的开发实现。 

二、    功能特点
耗费时间比较长,基本是软件自动化测试,枚举完成所有请求,攻击开始后,手工操作的部分非常有限。


三、    各防护等级简介
low等级,对爆破攻击行为毫无设防。
medium等级,对爆破攻击行为防护不足,防护做法欠考虑。
hight等级,对爆破攻击行为有一定防护,但有疏忽。
impossible等级,对爆破攻击行为正确防护。


四、low代码模块剖析
概述:low等级,对爆破攻击行为毫无设防。

  1. <?php
  2. if( isset( $_GET[ 'Login' ] ) ) {
  3.     // Get username
  4.     $user = $_GET[ 'username' ];
  5.     // Get password
  6.     $pass = $_GET[ 'password' ];
  7.     $pass = md5( $pass );
  8.     // Check the database
  9.     $query  = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';";
  10.     $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );
  11.     if( $result && mysqli_num_rows( $result ) == 1 ) {
  12.         // Get users details
  13.         $row    = mysqli_fetch_assoc( $result );
  14.         $avatar = $row["avatar"];
  15.         // Login successful
  16.         echo "<p>Welcome to the password protected area {$user}</p>";
  17.         echo "<img src=\"{$avatar}\" />";
  18.     }
  19.     else {
  20.         // Login failed
  21.         echo "<pre><br />Username and/or password incorrect.</pre>";
  22.     }
  23.     ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
  24. }
  25. ?> 

根据代码可以得知
1.isset函数用来检测变量是否设置,并且不是 NULL。
2.用户可以完全控制该参数,传参时给Login赋值即可满足条件继续执行。
3.无论用户名还是密码都没有经过任何的过滤和检查。
4.用户输入的用户名将原封不动传递到SQL语句中。
5.用户输入的密码将进行md5散列后传递到SQL语句中。 

爆破尝试,步骤如下。
 
 
 
通过配置option选项可以让结果更直观些。

五、medium代码模块剖析
概述:medium等级,对爆

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/2023面试高手/article/detail/504064
推荐阅读
相关标签
  

闽ICP备14008679号