没有合适的资源?快使用搜索试试~ 我知道了~
首页dvwa安全测试手册.pdf
资源详情
资源评论
资源推荐

DVWA
漏洞分析文档
白帽子社区
:http://www.websafe.org.cn/
本文档介绍目前较流行的小型
WEB
安全测试程序
DVWA
的相关漏洞测试过程与漏洞
程序的代码审计。
查阅本文档需要掌握一定代码基础
程序难度
low -> middle
现在让我们开始我们的手册
安全等级:
low
Num1:brute force(
暴力破解
)
第一关暴力破解漏洞
漏洞详情:暴力破解漏洞即我们平时所说的口令爆破(或跑字典),是采用大量的密
码进行批量猜解密码的一种恶意登录方式
我们这里使用
burp
进行
web
登录界面的暴力破解。
首先抓取登录请求包
将数据包发送到
intruder
模块中载入相关密码字典点击
start attack
找到返回数据长
度不同的数据包发现密码是
password
。

由于我们在验证过程中发现输入
#
等特殊字符会报错所以我们对源码进行一下审计
代码审计:
当前代码将用户输入数据直接带入数据库进行查询所以同样也存在
SQL
注入漏洞,所
以我们同样可以在用户名处输入 admin' or 'a'='a 来进行登录此时输入任何密码都可以登录
成功。细节我们在后面的 SQL 注入一关处进行讲解。
Num2:Command Execution
(命令执行漏洞)
漏洞详情:命令执行漏洞是在程序中使用可调用系统命令的函数时未对用户输入数据
进行完全过滤导致程序执行用户输入的数据而产生的。
这个程序的正常功能是
ping
用户所输入的
IP
并返回数据包

此时我们采用多命令执行的格式输入
192.168.0.104&&ipconfig 即可触发漏洞

代码审计:
这里程序接收用户传来的参数使用
shell_exec
执行命令,没有过滤用户所输入的参数,
所以最终程序所执行的命令便成了
ping
192.168.0.104&&ipconfig 导致命令执行漏洞的产
生。
Num3:CSRF
(跨站请求伪造)
漏洞详情:
CSRF
漏洞是在用户未验证身份的情况下对其他用户进行攻击的一种漏洞
URL
:
http://localhost/dvwa/vulnerabilities/csrf/?password_new=admin&password_c
onf=admin&Change=Change#
这里程序使用
get
方式对用户密码进行了修改,所以在某些方面来讲这里泄露了程序
的执行过程。所以我们现在伪造一个连接来进行
CSRF
的利用

然后我们就间接地修改了用户密码达到了
CSRF
的攻击目的。
Num4:File inclusion(
文件包含漏洞
)
漏洞详情:文件包含是指程序对用户输入参数过滤不当或程序配置不当导致的使程序
包含用户恶意提交的页面文件
这里在连接中使用
page
参数引用当前页面
,
这里我们对他进行修改
即可引用其他文件到当前页面
代码审计:
这里调用两个页面对传入的
page
参数进行包含,忽略了过滤所以导致文件包含漏洞的
剩余25页未读,继续阅读



















安全验证
文档复制为VIP权益,开通VIP直接复制

评论0