ctf和DVWA靶场
作者:互联网
一.ctf-web-第三题
通过bp抓包即可获得flag
二.DVWA靶场
先使用PHP创建靶场
第一题Brute Force(爆破)low
先随便输入账号密码,使用BP抓包
按清除
选中密码
load选择常用密码
开始爆破
长度不一样一般即为密码
开始爆破,发现当payload1和payload2分别为admin和password时返回值长度与其他数据不同
分析该组数据为正确用户名与密码,输入登录成功
2、Command Injection
命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。
DVWA中就是让输入一个IP地址,然后去ping这个IP地址
题目需要我们输入一个ip进行ping
分析源码发现对于不同的系统会进行不同的ping操作,但没有进行注释,直接调用cmd,因此可以直接利用ping指令获得服务器ip
DOS中&&用法
&& Usage:第一条命令 && 第二条命令 [&& 第三条命令…]
当碰到执行出错的命令后将不执行后面的命令,如果一直没有出错则一直执行完所有命令;
ping自己
输入127.0.0.1
那么我们就是用&& 127.0.0.1&&net user
127.0.0.1&&net user zzyy 111 /add
127.0.0.1&&net user
3.CSRF
CSRF是跨站请求伪造,攻击者盗用合法的用户身份,以合法用户的名义去发出恶意请求,但这对服务器来说确识完全合法的,通过CSRF可以完成密码重置,管理员账户添加,转账等高位操作。
题目是一个密码修改界面,尝试修改密码并验证
发现验证成功,接下来尝试使用BP抓包
点击test in browser
在浏览器中打开,得到如下界面
单击submit request,返回页面出现password changed,说明存在CSRF漏洞,利用成功
标签:CSRF,密码,0.1,ping,DVWA,命令,ctf,&&,靶场 来源: https://blog.csdn.net/whisper921/article/details/121664721