2023/09/06:DVWA记录

Brute Force

这里要求爆破

LOW

直接爆破,猜到弱密码admin/password也可通关,没啥防护

Command Injection

LOW

无防护的命令注入,使用|连接想要的命令即可

File Inclusion

LOW

查看源码,直接GET传参即可,如http://127.0.0.1/1.php
这里allow_url_include被禁用,需手动开启

Cross Site Request Forgery (CSRF)

LOW

这里仅检测新密码在验证时是否相同,保证二者相同即可修改密码
诱导点击连接http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=1&password_conf=1&Change=Change#,需使用短链接伪装

File Upload

LOW

无任何过滤,直接上传即可

SQL Injection

LOW

测试可得单引号闭合,无过滤

Weak Session IDs

LOW

burp抓取请求包,将其黏贴到重新打开的DVWA界面,可实现登录

Reflected Cross Site Scripting (XSS)

LOW

无过滤,直接字符拼接
<script>alert(1)</script>

DOM Based Cross Site Scripting (XSS)

LOW

观察url,存在GET传参,修改default参数为<script>alert(1)</script>

Stored Cross Site Scripting (XSS)

Open HTTP Redirect

开放重定向攻击

LOW

输入 /vulnerabilities/open_redirect/source/low.php?redirect=https://digi.ninja实现重定向