本系列文集:DVWA学习笔记
Low:
1.png分析:
isset函数
在php中用来检测变量是否设置(该函数返回的是布尔类型的值,即true/false)
可以看到,服务器只是验证了参数Login是否被设置,没有任何的防爆破机制,且对参数username、password没有做任何过滤,存在明显的sql注入漏洞。
方法一利用burpsuite爆破
1.抓包
3.根据在爆破结果中找到正确的密码,可以看到password的响应包长度(length)“与众不同”,可推测password为正确密码,手工验证登陆成功。
4.png方法二手工sql注入
-
Username:admin’ or ’1′=’1
Password:(空) -
Username :admin’ #
Password :(空)
Medium:
6.png分析:
Medium级别的代码主要增加了mysql_real_escape_string函数
,这个函数会对字符串中的特殊符号(x00,n,r,,’,”,x1a)进行转义,基本上能够抵御sql注入攻击,同时$pass做了MD5校验,杜绝了通过参数password进行sql注入的可能性。但是,依然没有加入有效的防爆破机制.
方法:
虽然sql注入不再有效,但依然可以使用Burpsuite进行爆破,与Low级别的爆破方法基本一样。
High:
7.png分析:
High级别的代码加入了checkToken,可以抵御CSRF攻击,同时也增加了爆破的难度,通过抓包,可以看到,登录验证时提交了四个参数:username、password、Login以及user_token。
每次服务器返回的登陆页面中都会包含一个随机的user_token的值,用户每次登录时都要将user_token一起提交。服务器收到请求后,会优先做token的检查,再进行sql查询。同时,High级别的代码中,使用了stripslashes(去除字符串中的反斜线字符,如果有两个连续的反斜线,则只去掉一个)、 mysql_real_escape_string对参数username、password进行过滤、转义,进一步抵御sql注入。
网友评论