如何针对DVWA靶场Medium级别进行深入实验分析?
摘要:报告说明: 本报告基于 DVWA 靶场中等级别安全设置。相比于低等级,中等级别加入了基础的防御机制(如后缀检查、简单的字符串过滤及 CSRF Token 验证),本报告详细记录了 17 项漏洞的绕过技巧与复现过程。
DVWA 靶场实验报告 (Medium Level)
难度等级: Medium (中级)
报告说明: 本报告基于 DVWA 靶场中等级别安全设置。相比于低等级,中等级别加入了基础的防御机制(如后缀检查、简单的字符串过滤及 CSRF Token 验证),本报告详细记录了 17 项漏洞的绕过技巧与复现过程。
📑 目录
Brute Force --- 暴力破解
Command Injection --- 命令注入
CSRF --- 跨站请求伪造
File Inclusion --- 文件包含
File Upload --- 文件上传
Insecure CAPTCHA --- 不安全的验证码
SQL Injection --- SQL 注入
SQL Injection (Blind) --- SQL 盲注
Weak Session IDs --- 弱会话 ID
XSS (DOM) --- DOM 型跨站脚本
XSS (Reflected) --- 反射型跨站脚本
XSS (Stored) --- 存储型跨站脚本
CSP Bypass --- CSP 策略绕过
JavaScript Attacks --- JavaScript 攻击
Authorisation Bypass --- 越权访问
Open HTTP Redirect --- 开放重定向
Cryptography --- 密码学
01. Brute Force --- 暴力破解
中级防御
后端加入了 sleep(2) 函数,旨在减缓暴力破解的速度。
绕过技巧
多线程与并发:虽然有延迟,但攻击者仍可使用 Burp Suite 的多线程模式。
逻辑绕过:如果登录失败次数未被锁定,单纯的延迟只能增加攻击时间,无法阻断攻击。
02. Command Injection --- 命令注入
中级防御
后端设置了黑名单,过滤了 && 和 ; 等常用连接符。
绕过技巧
替换符号:使用 | 或 & 代替 &&。
Payload: 127.0.0.1 | whoami
03. CSRF --- 跨站请求伪造
中级防御
增加了 HTTP_REFERER 检测,验证请求是否来自本站。
观察url的参数
?password_new=admin&password_conf=admin&Change=%B8%C4%B1%E4#
直接访问此url提示不正确
源码可以看到有请求的来源检测
绕过技巧
Referer 伪造/绕过:如果后端只判断域名是否包含关键字,可构造文件名包含关键字的恶意页面。
利用跨站漏洞:结合 XSS 漏洞在同源环境下发起请求,此时 Referer 验证将失效。
04. File Inclusion --- 文件包含
中级防御
过滤了 ../ 等相对路径跳转符。
绕过技巧
双写绕过:使用 ....//。当后端删除一组 ../ 后,剩下的字符会自动组成新的 ../。
Payload: ?page=..././..././..././etc/passwd
访问url
vulnerabilities/fi/?page=....//....//....//....//....//1.php
也可以进行远程地址访问
vulnerabilities/fi/?page=htthttp://p://baidu.com
05. File Upload --- 文件上传
中级防御
检查了上传文件的 Content-Type(MIME 类型)。
直接上传webshell提示失败
绕过技巧
抓包修改 MIME:将 application/octet-stream 改为 image/jpeg。
成功绕过
后续就是连接webshell了
截断绕过:在某些老旧环境中,可使用 %00 截断。
06. Insecure CAPTCHA --- 不安全的验证码
中级防御
加入了 passed_captcha 参数检测。
绕过技巧
参数篡改:在抓包时手动添加或修改 step=2 及验证通过的标识参数,直接跳过图形验证逻辑。
