首页 > 其他 > 详细

DVWA-FORCE

时间:2021-01-24 11:09:05      阅读:16      评论:0      收藏:0      [点我收藏+]

简单版:

  1.查看资源代码:

技术分享图片

  2.解读代码:
  • 对上面那句检查发现可以对$query进行分解,使其不含入密码,这样下面一句执行查询时不出错
    技术分享图片

中等版:

  1.查看源代码:

技术分享图片

  2.解读代码:
  • 与一对比发现,第二种对用户输入的形式做了规范处理,无法进行1中的注入,因此,采用直接爆破;
    技术分享图片
  • 由于账号已经给出,直接进行密码爆破
    技术分享图片
  • 经过漫长的等待。。。
  • 根据不同的lenth找到正确密码;
    技术分享图片

高等版:

  1.查看源代码:

技术分享图片

  2解读代码:
  • 对比发现,多了一个检查的token:这就相当于你在点完登录之后,对方服务器会给你先返回一个token指令,让你在提交的时候,先提交一个和他给的一样的token,然后在看你的账号好密码,当你在传输账号密码时,他就会先看一下,你还是那个叫的那个token与他给的是否一样(或者是否存在token),这样可以直接避免一些简陋 的爆破
  • 因此,需要在爆破的时候代入服务器传过来的参数进行爆破;
    技术分享图片

  在这里可知发送请求时带有token参数,所以爆破要选择两个参数来进行,先将请求发送到intruder。

  设置两个参数password和user_token
  选择Pitchfork(草叉模式)——它可以使用多组Payload集合,在每一个不同的Payload标志位置上(最多20个),遍历所有的Payload。举例来说,如果有两个Payload标志位置,第一个Payload值为A和B,第二个Payload值为C和D,则发起攻击时,将共发起两次攻击,第一次使用的Payload分别为A和C,第二次使用的Payload分别为B和D。,添加爆破的参数

技术分享图片

  3.设置参数,在option选项卡中将攻击线程thread设置为1,因为Recursive_Grep模式不支持多线程攻击,然后选择Grep-Extract,意思是用于提取响应消息中的有用信息,点击Add,最后将Redirections设置为Always

技术分享图片
技术分享图片
技术分享图片

DVWA-FORCE

原文:https://www.cnblogs.com/my-boke/p/14282977.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!