难度等级:Low
报告说明:本报告涵盖了 DVWA 靶场在低安全等级下的 17 项漏洞复现过程。
登录页面无频率限制或账号锁定机制,可使用 Burp Suite Intruder 进行字典暴力破解。
输入框接受 IP 地址执行 ping 命令,未过滤特殊字符,可通过管道符拼接任意系统命令。
127.0.0.1 | whoami>127.0.0.1 | ipconfig
修改密码使用 GET 请求且无 CSRF Token 校验,攻击者可构造恶意链接诱导受害者修改密码。
?password_new=hacked&password_conf=hacked&Change=Change
page 参数直接用于加载文件,无路径过滤,可利用../目录穿越包含任意文件(LFI)。
?page=../../../../../1.php> 本地 1.php 内容:<?php phpinfo(); ?>
文件上传无类型校验,可直接上传 PHP WebShell,获取服务器 Web 权限。
http://dvwa/hackable/uploads/shell.php
说明:该实验在 Low 等级下未涉及具体操作。
User ID 输入框未过滤,直接拼接至 SQL 查询,可使用 SQLMap 自动化注入获取数据。
注入成功后可使用
--tables、--dump获取数据。
页面不直接回显查询结果,仅返回布尔状态,属于布尔型盲注,同样可用 SQLMap 检测。
执行 SQLMap:

python sqlmap.py -r D:\1.txt --batch --level=3

Cookie 中的dvwaSession每次点击仅自增 1,规律极简单,可枚举 Session 进行会话劫持。
URL 参数default被直接插入 DOM,未做过滤,可注入任意 JavaScript 代码执行。
观察正常 URL:

注入 Payload:
?default=<script>alert(1)</script>

搜索框输入内容未过滤直接反射到页面,攻击者可构造含恶意脚本的链接欺骗受害者。
观察参数:
?name=111>
注入 Payload:
?name=<script>alert(1)</script>>
留言板输入未过滤,XSS 代码存入数据库,每次用户访问页面均会触发,危害更为持久。
CSP 策略信任了pastebin.com、cdn.jsdelivr.net等多个外部域,攻击者可在这些受信任域托管恶意脚本进行绕过。
源码中的 CSP 策略:
script-src 'self' https://pastebin.com hastebin.com cdn.jsdelivr.net unpkg.com digi.ninja ...
Token 由客户端 JS 生成(ROT13 + MD5),通过分析加密逻辑可为任意输入伪造合法 Token。
Token 生成逻辑:
明文 → ROT13 → MD5 → Token
success→ (ROT13) →fhpprff→ (MD5) →38581812b435834ebf84ebcc2c6424d6
Step 4:用 Burp 修改 Token,成功通过验证。

管理员页面仅在前端隐藏,服务端无权限校验,普通用户直接访问 URL 即可未授权访问。
http://dvwa/vulnerabilities/authbypass/>
redirect参数直接作为跳转目标,无白名单校验,可将用户重定向至任意外部恶意网站。
?redirect=http://www.baidu.com
?redirect=//baidu.com
?redirect=baidu.com
Low 级别使用 XOR 异或加密 Token,密钥硬编码在源码中,可轻松逆向解密或伪造 Token。
加解密流程:
加密:明文 → xor_this(明文, key) → base64_encode() → 密文
解密:密文 → base64_decode() → xor_this(密文, key) → 明文 密钥:
$key = "wachtwoord"

END OF REPORT
本文作者:wrold
本文链接:https://www.cnblogs.com/wrold/p/19660793
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。