当前位置:   article > 正文

Dvws靶场

Dvws靶场

一、XXE外部实体注入

访问http://192.168.92.6/dvwsuserservice?wsdl,发现一个SOAP服务。在SOAP中,简单来说,wsdl是一个接口文档,用来说明接口干什么;soap则是传输协议。
在这里插入图片描述
burp中,使用Wsdler解析wsdl,并发送到repeater模块。
在这里插入图片描述

可以看到这是一个用于用户名查询的API接口。

在这里插入图片描述
尝试XXE实体注入,直接读取文件

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [ <!ENTITY test SYSTEM "file:///etc/passwd"> ]>
<username>&test;</username>
  • 1
  • 2
  • 3

在这里插入图片描述

二、No-SQL注入

在Public Notes部分可以查询到任意用户的笔记
在这里插入图片描述
test' || '1'='1进行注入
在这里插入图片描述

三、Insecure Direct Object Reference

实质:就是可以通过对象进行访问。
在这里插入图片描述
查看数据包:
在这里插入图片描述
访问http://192.168.92.6/api/v2/notes/5,就可以访问到刚刚创建的note。
在这里插入图片描述

四、Mass Assignment

访问192.168.92.6/admin.html时,会跳转,这里应该是做了鉴权。
在这里插入图片描述
在登录的时候,服务器会返回一个admin参数,来指示该用户是不是admin用户。
在这里插入图片描述
在注册的时候给一个admin参数。
在这里插入图片描述
登录的时候,会发现当前用户的admin参数变为了true,可以打开Admin Area
在这里插入图片描述
在这里插入图片描述

五、Information Disclosure

可以尝试闭合,payload:111"x
在这里插入图片描述

六、Command Injection

看到api接口中出现linux命令后,可以尝试执行linux命令;ls
在这里插入图片描述

七、SQL注入

在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/702003
推荐阅读
相关标签
  

闽ICP备14008679号