靶場環境
phpstudy8.1.1.3
apache2.4.39
ftp0.9.60
mysql5.7.26
burpsuite v2.1
首先看一下原始碼:
這裡沒有任何限制,可以使用萬能破解 (萬能破解還有很多其他的語句)
select * from 'users' where user = '$user' and password = '$pass';";
填進去就是:
登入成功!
這次使用萬能破解已經不管用了,看一下源**:
查一下這句語句:mysqli_real_escape_string()
mysql_real_escape_string() 函式轉義 sql 語句中使用的字串中的特殊字元。
下列字元受影響:
如果成功,則該函式返回被轉義的字串。如果失敗,則返回 false。
由此可見輸入的某些特殊符號被轉義了。
現在用burpsuite進行暴力破解
抓包可見單引號被轉義成了%27
來intruder一下:
(這裡為了節約時間,字典比較少)
password的length跟其他不一樣,它很有可能就是密碼了。點進去看一下:
登陸成功。
首先看一下原始碼:
相較於medium增加了token驗證
假如已經知道了使用者名稱,密碼隨便輸入乙個,開啟burp suite:
ctri+i進入intruder:
模式選pitchfork,把需要爆破的位置加上記號§
位置1的設定:
位置2的設定:
接著這樣設定選項:
將如下圖複製的token值粘過來:
如果出現如下情況,重新抓包,獲取一下最新token
破解成功:
DVWA 暴力破解
難度1 low 直接使用bp的intruder模組進行密碼爆破即可得出密碼。難度2 medium 比難度1多了乙個登入失敗睡兩秒鐘的 所以要慢一點 難度3 high 用generatesessiontoken 函式生成隨機token 在get傳參中如果存在login變數就先對傳入的user toke...
DVWA學習暴力破解low級別
dvwa學習 一 暴力破解low 級別 if isset get login echo else mysql close php解釋 從low級別的 中可以看到,以get的方式傳送username和password 通過sql從user表中查詢是否有以get方式傳輸的兩個值,進行mysql查詢 查詢...
DVWA系列 命令注入 暴力破解
brute force 暴力測試 對比難度為low和high的 可以發現 相對於low,high在使用者名稱和密碼處分別加了兩個過濾函式 command execution 命令注入攻擊 等級為low時 此時僅做了對win和linux情況下的不同指令的區別,在win下直接進行ping指令,在linu...