news 2026/3/21 2:37:03

dvwa靶场暴力破解通关学习

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
dvwa靶场暴力破解通关学习
这里使用的工具是burp抓包工具

LOW

一、直接抓包发送到intruder模块进行操作

  1. 发现请i去方式是GET形式,数据有usernamepassword
  2. 那将usernamepassword添加变量,使用cluster bomb模式攻击即可,右侧添加爆破的值

  • 发送攻击后通过长度判断出用户名和密码

  • 这里我自己尝试探测是否存在sql注入,使用sqlmap工具可测试username字段(注意:携带cookie

二、代码审计

  1. 后端对与用户输入的内容未作任何过滤,直接向数据库中查询数据
  2. 这里可以得出存在字符型sql注入漏洞
总结:后端未作任何处理,存在暴力破解登录和sql注入漏洞的问题

Medium

一、抓包查看无任何变化
  • 直接将usernamepassword字段添加变量,设置攻击类型为cluster bomb模式

  • 成功得到用户名和密码(这里破解时感觉比较慢,推测后端对登录失败有延迟响应处理)
二、代码审计

  1. 使用了mysqli_real_escape_string()函数对用户输入的内容做了转义,但这是暴力破解密码,不起任何作用
  2. 将密码进行md5加密,防止了传输中密码泄露,但是md5加密存在漏洞
  3. 这里当用户登录失败后会有延迟响应,这就是在破解时感觉比较慢的原因
总结:后端进行了转义,但这种只对sql注入有影响,对暴力破解无任何影响,对密码和登录失败做了处理

High

一、抓包查看情况

  1. 这里可以看到存在user_token值(即token),其他都没有变化
  2. 这里可以考虑token值有哪些属性(一次性,随机性)
  3. 那这里就爆破密码,在passworduser_token字段添加变量,cluster bomb模式

二、payload设置
  1. password设置不变
  2. 重点是token值的选择,想到token在服务器发送的响应文件中,那就通过正则表达是提取添加

  1. 在设置中找到检索-提取选项,点击添加通过burp中自带的查找模块查找

  2. 在弹出框中输入token后选中vlue后的值(复制后续使用),就能找获取正则表达式了

  3. 在将重定向跳转改为总是

  4. 将payload类型选为递归提取,添加初始值,请求次数设置为1后就可以攻击了

三、代码审计

  1. 重点是做了对token的校验,判断是否合法
  2. 使用了mysqli_real_escape_string()函数对用户输入的内容做了转义,但这是暴力破解密码,不起任何作用
  3. 使用sleep()函数对登录失败进行了随机延迟响应
总结:添加了token值,增加了暴力破解的难度,但还是存在漏洞

Impossible

代码审计
// 这一关的代码比较多,这里列举重点的部分1.token的校验if(isset($_POST['Login'])&&isset($_POST['username'])&&isset($_POST['password'])){checkToken($_REQUEST['user_token'],$_SESSION['session_token'],'index.php');2.账号锁定// Default values$total_failed_login=3;// 最大失败登录次数:3次$lockout_time=15;// 锁定时间:15分钟$account_locked=false;// 账号锁定标记// 查数据库:获取用户失败登录次数、最后登录时间$data=$db->prepare('SELECT failed_login, last_login FROM users WHERE user = (:user) LIMIT 1;');$data->bindParam(':user',$user,PDO::PARAM_STR);$data->execute();$row=$data->fetch();// 检查账号是否因多次失败被锁定if(($data->rowCount()==1)&&($row['failed_login']>=$total_failed_login)){$last_login=strtotime($row['last_login']);// 最后失败登录时间(时间戳)$timeout=$last_login+($lockout_time*60);// 解锁时间 = 最后失败时间 + 15分钟$timenow=time();// 当前时间戳// 未到解锁时间 → 标记账号锁定if($timenow<$timeout){$account_locked=true;}}
  • PDO预编译
// 验证账号密码(PDO 预编译)$data=$db->prepare('SELECT * FROM users WHERE user = (:user) AND password = (:password) LIMIT 1;');$data->bindParam(':user',$user,PDO::PARAM_STR);$data->bindParam(':password',$pass,PDO::PARAM_STR);$data->execute();$row=$data->fetch();
  1. 这一关使用了token的防护+PDO防注入+账号锁定+随机延迟+模糊的提示
  2. 通关token增加了暴力破解的难度
  3. PDO预编译进一步杜绝了的sql注入的漏洞问题
  4. 账号锁定彻底阻断暴力破解问题
  5. 模糊的提示防止了账号的枚举问题
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/16 2:07:31

Jasminum插件:重新定义中文文献管理的智能革命

Jasminum插件&#xff1a;重新定义中文文献管理的智能革命 【免费下载链接】jasminum A Zotero add-on to retrive CNKI meta data. 一个简单的Zotero 插件&#xff0c;用于识别中文元数据 项目地址: https://gitcode.com/gh_mirrors/ja/jasminum 在学术研究的浩瀚海洋中…

作者头像 李华
网站建设 2026/3/16 2:07:27

零基础入门USB外设驱动安装指南

从“未知设备”到即插即用&#xff1a;手把手教你搞定USB驱动安装 你有没有遇到过这样的情况&#xff1f;新买的打印机插上电脑&#xff0c;系统却提示“未知设备”&#xff1b;或者开发板连上后&#xff0c;串口工具根本找不到端口。明明线没坏、设备也有电&#xff0c;问题出…

作者头像 李华
网站建设 2026/3/17 4:12:47

Dify如何生成吸引点击的公众号推文标题?

Dify如何生成吸引点击的公众号推文标题&#xff1f; 在新媒体内容竞争白热化的今天&#xff0c;一个爆款文章的成功&#xff0c;往往从一条“让人忍不住点开”的标题开始。运营者常常面临这样的困境&#xff1a;写了一篇精心打磨的文章&#xff0c;却因标题平庸而石沉大海&…

作者头像 李华
网站建设 2026/3/16 2:07:36

8、文档管理系统设计与测试实践解析

文档管理系统设计与测试实践解析 在软件开发中,文档管理系统的设计与测试是至关重要的环节。下面将深入探讨文档管理系统设计的多个方面,包括文档类的特性、替代设计方法、代码扩展与复用,以及测试卫生的相关要点。 1. 不可变文档类 在程序里,有一个不可变的 Document …

作者头像 李华
网站建设 2026/3/16 5:10:22

GetQzonehistory终极指南:如何一键备份QQ空间所有历史数据

GetQzonehistory终极指南&#xff1a;如何一键备份QQ空间所有历史数据 【免费下载链接】GetQzonehistory 获取QQ空间发布的历史说说 项目地址: https://gitcode.com/GitHub_Trending/ge/GetQzonehistory 想要永久保存QQ空间那些珍贵的青春回忆吗&#xff1f;GetQzonehis…

作者头像 李华
网站建设 2026/3/18 6:22:44

网盘直链解析工具:10分钟搞定所有下载限制的实用方案

还在为网盘下载的各种限制而烦恼吗&#xff1f;每天都有大量文件通过网盘分享&#xff0c;但下载时总会遇到各种限制&#xff1a;需要安装客户端、下载速度慢、需要输入密码……这些问题现在都能一次性解决&#xff01;网盘直链解析工具就是你的好帮手&#xff0c;它能智能解析…

作者头像 李华