标签:web win reflect pass load sse ble ping freebsd
DVWA(Dam vulnerable Web Application)是使用PHP+Mysql编写的一套用于常规漏洞教学和漏洞挖掘的一个测试学习程序,在此程序中包含了常见的web方面的漏洞,如命令行执行(Command Execution),CSRF、文件包含(File Inclusion)、SQL注入(SQL Injection)、SQL盲注(SQL Injection Blind)、文件上传(Upload)、反射型XSS(XSS reflected)、存储型XSS(XSS stored)。DVWA还可以设置漏洞的难度,在DVWA1.8版本中存在low,medium以及high三种级别的,在新版DVWA1.9中,则存在low、medium、high和impossible四种级别。对于想了解web安全的同学或者是有志于从事web安全方向但是对web安全不了解的同学可以利用DVWA这个参透测试演练系统提供对web安全的认识。在本文中主要是基于windows7平台下的DVWA1.8版本的讲解。
源码分析
1
|
|
从代码可以看出,代码没有对输入的IP进行任何的判断和过滤就直接使用了$_REQUEST[ip]来接受从页面传递过来的值。在此代码中使用了以下的函数。
在完全没有对代码进行过滤的情况下,如果是在Linux环境下,输入
1
|
127.0.0.1 & /etc/passwd
|
那么就会造成命令执行的攻击了。
源码分析
1
|
|| cat /etc/passwd
|
high
目前还无法破解
low/medium:
答案可以有很多
1
|
../../../../../../etc/passwd
|
high:
限制了file为include.php,导致无法进行文件包含的漏洞
low
1’ 或者使用 1 or 1=1# 同样可以,那么说明就存在sql注入漏洞
1
|
%‘ and ‘0‘=‘0
|
标签:web win reflect pass load sse ble ping freebsd
原文地址:http://www.cnblogs.com/test404/p/5987920.html