DVWA學習暴力破解low級別

2021-09-01 13:27:03 字數 1478 閱讀 4363

dvwa學習(一)

暴力破解low 級別

<?php

if( isset( $_get[ 'login' ] ) )

";echo "

}else

mysql_close();

}?>

php解釋

從low級別的**中可以看到,以get的方式傳送username和password

通過sql從user表中查詢是否有以get方式傳輸的兩個值,進行mysql查詢

查詢的結果儲存在乙個變數中,如果查詢到資料庫中有這麼乙個記錄

返回乙個字段值

輸出welcome to the password protected area

若密碼錯誤(die()+沒有一條記錄)

輸出echo "

username and/or password incorrect.

";

**分析:

該**將輸入值直接帶入sql查詢,依據返回記錄情況判斷登陸是否成功。

漏洞利用:

該**存在sql注入漏洞,由於沒有對輸入的字元做任何的過濾便直接帶入sql查詢,也就是說可以在輸入中構造sql使其到資料庫中查詢。

漏洞細節:

admin』 or 『a』=』a

admin#

對於low級別的理解:

這是low級別的查詢語句(單引號是否可忽略)

select * from `users` where user = '$user' and password = '$pass'

若忽略單引號注入替換:

admin or 1=1

帶入sql:

select * from `users` where user = ' admin or 1=1' and password = '$pass'

帶入資料庫查詢的結果:

無法查詢出結果

帶上單引號:

admin』 or 『a』=』a

帶入查詢:

注意帶入:

admin』#在資料庫中無法查詢成功

但是在dvwa中可成功爆破

原因如下:

缺少「;」

原本的;被#注釋掉了

DVWA 暴力破解

難度1 low 直接使用bp的intruder模組進行密碼爆破即可得出密碼。難度2 medium 比難度1多了乙個登入失敗睡兩秒鐘的 所以要慢一點 難度3 high 用generatesessiontoken 函式生成隨機token 在get傳參中如果存在login變數就先對傳入的user toke...

dvwa 暴力破解(low high)

靶場環境 phpstudy8.1.1.3 apache2.4.39 ftp0.9.60 mysql5.7.26 burpsuite v2.1 首先看一下原始碼 這裡沒有任何限制,可以使用萬能破解 萬能破解還有很多其他的語句 select from users where user user and ...

DVWA系列 命令注入 暴力破解

brute force 暴力測試 對比難度為low和high的 可以發現 相對於low,high在使用者名稱和密碼處分別加了兩個過濾函式 command execution 命令注入攻擊 等級為low時 此時僅做了對win和linux情況下的不同指令的區別,在win下直接進行ping指令,在linu...