DVWA 基礎篇

Edward716
Dec 22, 2022

--

前文

Damn Vulnerable Web Application (DVWA) 是模擬易受攻擊的 PHP/MySQL 網頁應用程式,主要目標是幫助資安專業人員在合法的環境中訓練相關技術,幫助 Web 開發人員更好地了解保護 Web 應用程序。

Brute Force

暴力破解(Brute-force)為一種窮舉攻擊,會將密碼逐一推算後,直到找出真正的密碼。這次使用的工具是Burp Suite,下面先開始基礎設定

開始擷取封包

選擇 Intruder 的攻擊方式

Intruder 模式的基本設定

選擇字典檔

開始暴力破解

Command Injection

如果沒有在網站的輸入表單中正確過濾敏感字元,攻擊者便可以利用這些注入點,來允許在運行中的Server上執行任意操作系統命令,我們可以先試試 linux 的基礎指令有沒有反應

撰寫程式時危險的API

當原始碼中有這些 API 時就有被 Command Injection 的風險

Cross Site Request Forgery (CSRF)

跨站點請求偽造 (CSRF) 是一種攻擊方式,它迫使用戶在Web 應用程序上執行不需要的操作。如借助社會工程學(例如通過電子郵件或聊天發送鏈接),攻擊者可能會誘騙 用戶執行攻擊者選擇的操作。範例中我們可以先嘗
試直接修改 url 中的 password 看是否會改變

File Inclusion

File Inclusion(LFI) 最大的漏洞成因在於後端程式 PHP 語言使用 include 引入其他 php 檔案的時候,沒有去驗證輸入的值或是惡意攻擊者繞過驗證,導致敏感資料外洩。我們可以先試試點擊 XXXXX.php 看看 url 有什麼改變

把 url 換成不在頁面上的 file4.php 看看

File Upload

攻擊者可以通過上傳木馬獲取伺服器的webshell許可權,因此檔上傳漏洞帶來的危害常常是毀滅性的,Apache、Tomcat、Nginx等都曝出過檔上傳漏洞。試著上傳任意檔案看能否成功

SQL Injection

測試資料表內容

SQL 傳輸架構

SQL Injection (Blind)

正常的輸入方式

輸入 SQL 語法可知道資料表是否有內容存在

Weak Session IDs

使用者在登入後,會新增一個session,用來保存使用者的狀態和相關的訊息,作為標示使用者,我們擷取封包看會得到什麼內容

可以發現再每一次的點擊,結果dvwasession都會再增加 1

DOM Based Cross Site Scripting (XSS)

Reflected Cross Site Scripting (XSS)

Stored Cross Site Scripting (XSS)

Content Security Policy (CSP) Bypass

JavaScript Attacks

--

--