如何针对DVWA靶场Medium级别进行深入实验分析?

摘要:报告说明: 本报告基于 DVWA 靶场中等级别安全设置。相比于低等级,中等级别加入了基础的防御机制(如后缀检查、简单的字符串过滤及 CSRF Token 验证),本报告详细记录了 17 项漏洞的绕过技巧与复现过程。
DVWA 靶场实验报告 (Medium Level) 难度等级: Medium (中级) 报告说明: 本报告基于 DVWA 靶场中等级别安全设置。相比于低等级,中等级别加入了基础的防御机制(如后缀检查、简单的字符串过滤及 CSRF Token 验证),本报告详细记录了 17 项漏洞的绕过技巧与复现过程。 📑 目录 Brute Force --- 暴力破解 Command Injection --- 命令注入 CSRF --- 跨站请求伪造 File Inclusion --- 文件包含 File Upload --- 文件上传 Insecure CAPTCHA --- 不安全的验证码 SQL Injection --- SQL 注入 SQL Injection (Blind) --- SQL 盲注 Weak Session IDs --- 弱会话 ID XSS (DOM) --- DOM 型跨站脚本 XSS (Reflected) --- 反射型跨站脚本 XSS (Stored) --- 存储型跨站脚本 CSP Bypass --- CSP 策略绕过 JavaScript Attacks --- JavaScript 攻击 Authorisation Bypass --- 越权访问 Open HTTP Redirect --- 开放重定向 Cryptography --- 密码学 01. Brute Force --- 暴力破解 中级防御 后端加入了 sleep(2) 函数,旨在减缓暴力破解的速度。 绕过技巧 多线程与并发:虽然有延迟,但攻击者仍可使用 Burp Suite 的多线程模式。 逻辑绕过:如果登录失败次数未被锁定,单纯的延迟只能增加攻击时间,无法阻断攻击。 02. Command Injection --- 命令注入 中级防御 后端设置了黑名单,过滤了 && 和 ; 等常用连接符。 绕过技巧 替换符号:使用 | 或 & 代替 &&。 Payload: 127.0.0.1 | whoami 03. CSRF --- 跨站请求伪造 中级防御 增加了 HTTP_REFERER 检测,验证请求是否来自本站。 观察url的参数 ?password_new=admin&password_conf=admin&Change=%B8%C4%B1%E4# 直接访问此url提示不正确 源码可以看到有请求的来源检测 绕过技巧 Referer 伪造/绕过:如果后端只判断域名是否包含关键字,可构造文件名包含关键字的恶意页面。 利用跨站漏洞:结合 XSS 漏洞在同源环境下发起请求,此时 Referer 验证将失效。 04. File Inclusion --- 文件包含 中级防御 过滤了 ../ 等相对路径跳转符。 绕过技巧 双写绕过:使用 ....//。当后端删除一组 ../ 后,剩下的字符会自动组成新的 ../。 Payload: ?page=..././..././..././etc/passwd 访问url vulnerabilities/fi/?page=....//....//....//....//....//1.php 也可以进行远程地址访问 vulnerabilities/fi/?page=htthttp://p://baidu.com 05. File Upload --- 文件上传 中级防御 检查了上传文件的 Content-Type(MIME 类型)。 直接上传webshell提示失败 绕过技巧 抓包修改 MIME:将 application/octet-stream 改为 image/jpeg。 成功绕过 后续就是连接webshell了 截断绕过:在某些老旧环境中,可使用 %00 截断。 06. Insecure CAPTCHA --- 不安全的验证码 中级防御 加入了 passed_captcha 参数检测。 绕过技巧 参数篡改:在抓包时手动添加或修改 step=2 及验证通过的标识参数,直接跳过图形验证逻辑。
阅读全文