DVWA漏洞演示

DVWA漏洞演示

ID:40547788

大小:1.87 MB

页数:10页

时间:2019-08-04

DVWA漏洞演示_第1页
DVWA漏洞演示_第2页
DVWA漏洞演示_第3页
DVWA漏洞演示_第4页
DVWA漏洞演示_第5页
资源描述:

《DVWA漏洞演示》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、DVWA漏洞演示一、口令破解:(1)安全级别为低1、登录DVWA,账户名为admin,密码为password2、登录之后,切换到DVWA Security设置页,检查一下安全级别是否为低(low),如果不是,修改为low,这样DVWA系统就是含有漏洞的版本了。3、在BruteForce的测试项中,采用刚才的方式,输入用户名和密码提交,用户名为:admin,密码为password。3、首先设置Bruter为【WebForm】,设置目标的IP地址,然后选择【Option 】,进行详细设置。4、设置方法为【Get】,填上必要的条件,注意的是Get的后续参数是需要使用【InsertField】插

2、入的,这里Bruter支持%username%,%password%字符串。,3、选择字典攻击的字典并开始Result中显示的密码为password密码。(2)安全级别为中时,过程如(1),得到的结果为(3)安全级别为高时,过程采用(1)的步骤,结果如下:对比低中高级别的php代码得知,低级别在查询数据库时未使用任何判断,中级别在查询数据库时使用mysql_real_escape_string来过滤特殊字符,来避免SQL注入。高级别在查询数据中使用了session_token以及user_token来防止口令破解。二、XSS跨站脚本攻击(1)存储型XSS分析在DVWA中选择安全级别为lo

3、w,并点击XSSStore通过观察low级别下的源码得知,name和Message这两个文本框没有经过过滤就直接post到了网页,因此都存在跨站漏洞所以我们这里在Message框输入跨站语句<进行跨转脚本攻击,由此来绕过str_replace这个替换函数查看high级别的源码,这里利用了ht

4、mlspecialchars()函数进行过滤。因此无法进行跨站脚本攻击。(2)反射型XSS分析在DVWA中选择安全级别为low,并点击XSSreflected,并在文本框中输入admin,所得结果及URL如图所示通过查看low级别的网页代码得知,name参数没有进行任何过滤,由此得知,该处可触发跨站脚本攻击,并实现弹框在name处输入XSS语句进行跨站脚本攻击对比高中低级别网页代码可知当安全级别的XSS源码,这里在输出name参数中的数据之前,先利用str_replace()函数进行了处理,因此采用进行跨转脚本攻击,由此来绕过str_replace这个替换函数查看high级别的源码,这里利用了htmlspecialchars()函数进行过滤。因此无法进行跨站脚本攻击。三:SQL注入实验系统在初次登录时已经创建了一个DVWA的数据库。点击DVWA中的SQLInjection,并在ID处任意输入一个字符1通过观察url上的信息,用户之后的敏感信息显示当将输入变为“'”时,页面提示错误“You have an error in your SQL syntax; check the manual that corresponds to your MySQL ser

6、ver version for the right syntax to use near ''''' at line 1”,结果如图。看到这个结果,我们可以欣慰的知道,这个表单存在着注入漏洞。通过mysql内置函数显示我们想要的信息,如直接在url中的id=XXX的位置输入id1’unionselect1,schema_namefrominformation_schema.schemata+--+,来显示当前用户可读的所有的库名,结果如下:通过id=1’unionselect1,concat(user,':',password)frommysql.user+--+来获取当前用户名和密码:

7、由此就可以得知,本机的root密码为空。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。