DVWA 靶场实验报告 (Low Level)
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章,了解主要内容。 文章看起来是一个DVWA靶场的实验报告,难度等级是Low。里面提到了17项漏洞复现的过程。这些漏洞包括暴力破解、命令注入、CSRF、文件包含等等。每个漏洞都有描述和操作过程。 用户的需求是用中文总结,控制在100字以内。所以我要抓住重点:DVWA靶场、低安全等级、17项漏洞复现、涵盖常见攻击类型如SQL注入、XSS等。 我应该避免使用“文章内容总结”这样的开头,直接描述内容。同时,要确保语言简洁明了,不超过字数限制。 可能的结构是:DVWA靶场实验报告,在低安全等级下复现了17项漏洞,涵盖常见攻击类型如SQL注入和XSS等。 检查一下是否符合要求:一百字以内,直接描述内容,没有多余开头。看起来没问题。 </think> DVWA靶场实验报告在低安全等级下复现了17项漏洞,涵盖暴力破解、命令注入、CSRF、文件包含、SQL注入、XSS等多种常见攻击类型。 2026-3-5 11:11:31 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

DVWA 靶场实验报告 (Low Level)

难度等级:Low

报告说明:本报告涵盖了 DVWA 靶场在低安全等级下的 17 项漏洞复现过程。

目录

  1. Brute Force --- 暴力破解

  2. Command Injection --- 命令注入

  3. CSRF --- 跨站请求伪造

  4. File Inclusion --- 文件包含

  5. File Upload --- 文件上传

  6. Insecure CAPTCHA --- 不安全的验证码

  7. SQL Injection --- SQL 注入

  8. SQL Injection (Blind) --- SQL 盲注

  9. Weak Session IDs --- 弱会话 ID

  10. XSS (DOM) --- DOM 型跨站脚本

  11. XSS (Reflected) --- 反射型跨站脚本

  12. XSS (Stored) --- 存储型跨站脚本

  13. CSP Bypass --- CSP 策略绕过

  14. JavaScript Attacks --- JavaScript 攻击

  15. Authorisation Bypass --- 越权访问

  16. Open HTTP Redirect --- 开放重定向

  17. Cryptography --- 密码学


1. Brute Force --- 暴力破解

漏洞描述

登录页面无频率限制或账号锁定机制,可使用 Burp Suite Intruder 进行字典暴力破解。

操作过程


2. Command Injection --- 命令注入

漏洞描述

输入框接受 IP 地址执行 ping 命令,未过滤特殊字符,可通过管道符拼接任意系统命令。

操作过程

127.0.0.1 | whoami>127.0.0.1 | ipconfig


3. CSRF --- 跨站请求伪造

漏洞描述

修改密码使用 GET 请求且无 CSRF Token 校验,攻击者可构造恶意链接诱导受害者修改密码。

操作过程

?password_new=hacked&password_conf=hacked&Change=Change


4. File Inclusion --- 文件包含

漏洞描述

page 参数直接用于加载文件,无路径过滤,可利用../目录穿越包含任意文件(LFI)。

操作过程

?page=../../../../../1.php> 本地 1.php 内容:<?php phpinfo(); ?>


5. File Upload --- 文件上传

漏洞描述

文件上传无类型校验,可直接上传 PHP WebShell,获取服务器 Web 权限。

操作过程

http://dvwa/hackable/uploads/shell.php


6. Insecure CAPTCHA --- 不安全的验证码

说明:该实验在 Low 等级下未涉及具体操作。


7. SQL Injection --- SQL 注入

漏洞描述

User ID 输入框未过滤,直接拼接至 SQL 查询,可使用 SQLMap 自动化注入获取数据。

操作过程

注入成功后可使用--tables--dump获取数据。


8. SQL Injection (Blind) --- SQL 盲注

漏洞描述

页面不直接回显查询结果,仅返回布尔状态,属于布尔型盲注,同样可用 SQLMap 检测。

操作过程

  • 执行 SQLMap

python sqlmap.py -r D:\1.txt --batch --level=3


9. Weak Session IDs --- 弱会话 ID

漏洞描述

Cookie 中的dvwaSession每次点击仅自增 1,规律极简单,可枚举 Session 进行会话劫持。

操作过程


10. XSS (DOM) --- DOM 型跨站脚本

漏洞描述

URL 参数default被直接插入 DOM,未做过滤,可注入任意 JavaScript 代码执行。

操作过程

  • 观察正常 URL

  • 注入 Payload

?default=<script>alert(1)</script>


11. XSS (Reflected) --- 反射型跨站脚本

漏洞描述

搜索框输入内容未过滤直接反射到页面,攻击者可构造含恶意脚本的链接欺骗受害者。

操作过程

  • 观察参数

?name=111>

  • 注入 Payload

?name=<script>alert(1)</script>>


12. XSS (Stored) --- 存储型跨站脚本

漏洞描述

留言板输入未过滤,XSS 代码存入数据库,每次用户访问页面均会触发,危害更为持久。

操作过程


13. CSP Bypass --- 内容安全策略绕过

漏洞描述

CSP 策略信任了pastebin.comcdn.jsdelivr.net等多个外部域,攻击者可在这些受信任域托管恶意脚本进行绕过。

源码中的 CSP 策略

script-src 'self' https://pastebin.com hastebin.com cdn.jsdelivr.net unpkg.com digi.ninja ...

操作过程


14. JavaScript Attacks --- JavaScript 攻击

漏洞描述

Token 由客户端 JS 生成(ROT13 + MD5),通过分析加密逻辑可为任意输入伪造合法 Token。

Token 生成逻辑

明文 → ROT13 → MD5 → Token

操作过程

success→ (ROT13) →fhpprff→ (MD5) →38581812b435834ebf84ebcc2c6424d6

  • Step 4:用 Burp 修改 Token,成功通过验证。


漏洞描述

管理员页面仅在前端隐藏,服务端无权限校验,普通用户直接访问 URL 即可未授权访问。

操作过程

http://dvwa/vulnerabilities/authbypass/>


16. Open HTTP Redirect --- 开放重定向

漏洞描述

redirect参数直接作为跳转目标,无白名单校验,可将用户重定向至任意外部恶意网站。

操作过程

?redirect=http://www.baidu.com

?redirect=//baidu.com

?redirect=baidu.com


17. Cryptography --- 密码学

漏洞描述

Low 级别使用 XOR 异或加密 Token,密钥硬编码在源码中,可轻松逆向解密或伪造 Token。

加解密流程

加密:明文 → xor_this(明文, key) → base64_encode() → 密文

解密:密文 → base64_decode() → xor_this(密文, key) → 明文 密钥:$key = "wachtwoord"

操作过程

END OF REPORT

本文作者:wrold

本文链接:https://www.cnblogs.com/wrold/p/19660793

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。


文章来源: https://www.freebuf.com/articles/web/472489.html
如有侵权请联系:admin#unsafe.sh