当前位置:   article > 正文

DVWA靶机通关记-medium_使用物理机登录dvwa靶场,并将安全等级设置成medium等级。

使用物理机登录dvwa靶场,并将安全等级设置成medium等级。

"""本人网安小白,此贴仅作为记录我个人测试的思路、总结以便后期复习;今后本着少就是多,慢就是快的方式一步一个脚印进行学习,把这个知识点学扎实了,再学另外一个知识点。费曼教授是不是曾经说过以教代学是最好的学习方式?有很多错点可圈可指,所以也请dalao指出不对的地方,所谓教他人的时候也是在稳固自身"""

未做严格排版,后面有时间了再来整理整理

目录

1、暴力破解

2、远程系统命令执行

3、CSRF跨站请求伪造

4、文件包含

5、文件上传

7、sql注入

8、sql盲注

10、XSS(DOM)

11、XSS(反射型)

12、xss(存储型)

13、CSP Bypass内容安全策略

14、javascript


Ps:靶机链接:https://blog.csdn.net/qq_35258210/article/details/112465795

1、暴力破解

进来看到输入框架,我们随便输入数据,bp抓包

添加好要破解的变量,attack type改为下面这个

添加好账号密码字典

右上角开始破解,admin/admin

这里源码在请求时是get方法请求没有加密,使用的是明文传输,后端接收到我们传输的数据后,再加密到数据库里找到对应的加密后的MD5值

2、远程系统命令执行

查看源码这里将&&和;转换为空字符了,所以我们并不能使用着两个符号,可以用其他的比如管道符|

Linux查看当前操作系统版本信息

payload:cat /proc/version

3、CSRF跨站请求伪造

这里显示修改密码界面,我们输入123456/123456,然后bp抓包,看下是什么是get方法还是post方法

看到和low的一样还是get方法

这里账号密码是:admin/123456

我们把url复制下来,修改下下要修改的密码

payload:

http://192.168.78.145/DVWA-master/vulnerabilities/csrf/?password_new=root&password_conf=root&Change=Change#

这样直接访问发现改不了,提示

查看源码发现,这里做了判断,判断我们上一个页面的url地址和服务器主机名称

strpos()

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/代码探险家/article/detail/1021054
推荐阅读
相关标签
  

闽ICP备14008679号