2023/09/06:DVWA记录
Brute Force
这里要求爆破
LOW
直接爆破,猜到弱密码admin/password也可通关,没啥防护
Command Injection
LOW
无防护的命令注入,使用|
连接想要的命令即可
File Inclusion
LOW
查看源码,直接GET传参即可,如http://127.0.0.1/1.php
这里allow_url_include
被禁用,需手动开启
Cross Site Request Forgery (CSRF)
LOW
这里仅检测新密码在验证时是否相同,保证二者相同即可修改密码
诱导点击连接http://127.0.0.1/DVWA/vulnerabilities/csrf/?password_new=1&password_conf=1&Change=Change#
,需使用短链接伪装
File Upload
LOW
无任何过滤,直接上传即可
SQL Injection
LOW
测试可得单引号闭合,无过滤
Weak Session IDs
LOW
burp抓取请求包,将其黏贴到重新打开的DVWA界面,可实现登录
Reflected Cross Site Scripting (XSS)
LOW
无过滤,直接字符拼接<script>alert(1)</script>
DOM Based Cross Site Scripting (XSS)
LOW
观察url,存在GET传参,修改default参数为<script>alert(1)</script>
Stored Cross Site Scripting (XSS)
Open HTTP Redirect
开放重定向攻击
LOW
输入 /vulnerabilities/open_redirect/source/low.php?redirect=https://digi.ninja
实现重定向