ctf程序员CTF-Web安全

DVWA-Brute Force(暴力破解)

2019-01-26  本文已影响22人  简言之_

本系列文集:DVWA学习笔记

Low:

1.png

分析:
isset函数在php中用来检测变量是否设置(该函数返回的是布尔类型的值,即true/false)
可以看到,服务器只是验证了参数Login是否被设置,没有任何的防爆破机制,且对参数username、password没有做任何过滤,存在明显的sql注入漏洞。

方法一利用burpsuite爆破
1.抓包

2.png 2.发送到intruder模块,进行爆破密码 3.png

3.根据在爆破结果中找到正确的密码,可以看到password的响应包长度(length)“与众不同”,可推测password为正确密码,手工验证登陆成功。

4.png

方法二手工sql注入

  1. Username:admin’ or ’1′=’1
    Password:(空)

  2. Username :admin’ #
    Password :(空)

5.png

Medium:

6.png

分析:
Medium级别的代码主要增加了mysql_real_escape_string函数,这个函数会对字符串中的特殊符号(x00,n,r,,’,”,x1a)进行转义,基本上能够抵御sql注入攻击,同时$pass做了MD5校验,杜绝了通过参数password进行sql注入的可能性。但是,依然没有加入有效的防爆破机制.

方法:
虽然sql注入不再有效,但依然可以使用Burpsuite进行爆破,与Low级别的爆破方法基本一样。

High:

7.png

分析:
High级别的代码加入了checkToken,可以抵御CSRF攻击,同时也增加了爆破的难度,通过抓包,可以看到,登录验证时提交了四个参数:username、password、Login以及user_token。

8.png

每次服务器返回的登陆页面中都会包含一个随机的user_token的值,用户每次登录时都要将user_token一起提交。服务器收到请求后,会优先做token的检查,再进行sql查询。同时,High级别的代码中,使用了stripslashes(去除字符串中的反斜线字符,如果有两个连续的反斜线,则只去掉一个)、 mysql_real_escape_string对参数username、password进行过滤、转义,进一步抵御sql注入。

上一篇下一篇

猜你喜欢

热点阅读