DVWA通关教程2
本博客所有网络安全相关教程、漏洞原理、渗透实操、攻防技术等内容仅用于合法安全学习、白帽技术交流、企业授权安全测试。所有技术严禁用于未授权探测、非法入侵、数据窃取、网络攻击等任何违反《中华人民共和国网络安全法》的违法行为。任何个人利用本文内容实施违规操作所产生的一切法律责任与后果均由当事人自行承担与本人无关。倡导正向网络安全学习坚守白帽底线共建清朗网络环境。一、 Weak Session IDsWeak Session IDs弱会话 ID 指网站生成的会话令牌Session ID可预测、熵值低、易被猜测或遍历导致攻击者无需密码即可劫持 / 冒充用户会话。基本概念Session ID用户登录后服务器生成的唯一身份凭证通常存于 Cookie如 PHPSESSID、dvwaSession后续请求携带即可保持登录。Weak Session IDs生成逻辑弱如自增、时间戳、简单哈希可被预测 / 枚举直接导致会话劫持、账号接管。按 F12 打开浏览器开发者工具切换到Application标签左边找到 Cookies → 点击 http://127.0.0.1或你的 DVWA 地址。在右侧列表里找到CookiedvwaSession记住它的Value。点击页面上的Generate 按钮。刷新一下开发者工具里的 Cookie 列表看 dvwaSession 的值。比如第一次是 1再点一次变成 2再点变成 3这就是每次 1 的自增。预测并修改会话 ID这里由于我之前点击过几次现在 dvwaSession 的值是 5说明规律是 1,2,3,4,5...。在开发者工具里双击 dvwaSession 的 Value把5改成7按回车。刷新页面按 F5如果页面正常显示没有报错说明你用了 7 这个会话 ID成功劫持了 “下一个用户” 的会话。也可以改回 1、2看是不是也能正常访问验证自增规律。二、DOM Based Cross Site Scripting (XSS)DOM Based XSS 是一种纯前端触发的跨站脚本漏洞不需要服务器参与直接通过修改页面的 DOM 结构执行恶意脚本。#payload sciptalert(1)/script选择一个url里面有回显构造payload回车就能看到弹窗DOM Based XSS 的核心页面 JavaScript 会读取 URL 参数 / Location.hash 等前端可控值直接把值写入 DOM比如 document.write、innerHTML、eval没有做任何过滤攻击者构造恶意 URL用户访问后脚本在浏览器里执行。DOM XSS 与反射型 / 存储型 XSS 的区别反射 / 存储型需要服务器把恶意脚本返回给浏览器DOM 型仅在前端通过 JavaScript 处理 URL 参数服务器不参与恶意脚本的传递。三、Reflected Cross Site Scripting (XSS)直接在输入框里输入payload提交就能出现弹窗。四、Stored Cross Site Scripting (XSS)这里我第一次进行尝试时显示guestbook表不存在这是由于数据库中没有这个表可能是在搭建时丢失了我就在phpmyadmin里创建里这个表再进行尝试这里在message里输入payload出现了弹窗四、JavaScript Attacks将token改为md5(rot13(success))的计算结果将phrase改为success点击放行五、Authorisation Bypass目前是管理员身份记住以下路径根据提示以gordonb身份登录发现缺少了一栏此时的身份是gordonb而不是admin此时我们访问方才的路径我们发现成功绕过此时的身份是gordonb。六、Open HTTP Redirect不安全重定向漏洞目标是利用后端的跳转逻辑把用户引导到你指定的任意外部网站。点击第一个链接跳转而且url里有参数查看网页源码跳转地址直接从 URL 参数里取没有做白名单校验也就是说你传什么 url 参数它就跳转到哪里不会检查是不是 DVWA 自己的地址。将源代码进行修改修改完后再次点击链接1就会跳转到百度页面七、Cryptography Problems将下面的密文放在上面的输入框解密一下将得到的结果作为密码输入点击登录就可以了。