如何撰写DVWA靶场低级别实验报告的详细?

摘要:DVWA 靶场实验报告 (Low Level) 难度等级:Low 报告说明:本报告涵盖了 DVWA 靶场在低安全等级下的 17 项漏洞复现过程。 📑 目录 Brute Force 暴力破解 Command I
DVWA 靶场实验报告 (Low Level) 难度等级:Low 报告说明:本报告涵盖了 DVWA 靶场在低安全等级下的 17 项漏洞复现过程。 📑 目录 Brute Force --- 暴力破解 Command Injection --- 命令注入 CSRF --- 跨站请求伪造 File Inclusion --- 文件包含 File Upload --- 文件上传 Insecure CAPTCHA --- 不安全的验证码 SQL Injection --- SQL 注入 SQL Injection (Blind) --- SQL 盲注 Weak Session IDs --- 弱会话 ID XSS (DOM) --- DOM 型跨站脚本 XSS (Reflected) --- 反射型跨站脚本 XSS (Stored) --- 存储型跨站脚本 CSP Bypass --- CSP 策略绕过 JavaScript Attacks --- JavaScript 攻击 Authorisation Bypass --- 越权访问 Open HTTP Redirect --- 开放重定向 Cryptography --- 密码学 1. Brute Force --- 暴力破解 🛡️ 漏洞描述 登录页面无频率限制或账号锁定机制,可使用 Burp Suite Intruder 进行字典暴力破解。 🚀 操作过程 Step 1:打开登录页面,输入任意账号密码。 Step 2:用 Burp Suite 抓包,发送至 Intruder,标记爆破位置。 Step 3:按响应长度排序,找出不同长度的条目即为正确密码。 Step 4:使用爆破得到的账号密码成功登录。 2. Command Injection --- 命令注入 🛡️ 漏洞描述 输入框接受 IP 地址执行 ping 命令,未过滤特殊字符,可通过管道符拼接任意系统命令。 🚀 操作过程 Step 1:正常输入 IP,观察 ping 回显。 Step 2:利用管道符注入命令: 127.0.0.1 | whoami > 127.0.0.1 | ipconfig 3. CSRF --- 跨站请求伪造 🛡️ 漏洞描述 修改密码使用 GET 请求且无 CSRF Token 校验,攻击者可构造恶意链接诱导受害者修改密码。 🚀 操作过程 Step 1:观察修改密码后的 URL,发现密码以明文参数传递。 Step 2:构造如下链接发送给受害者,受害者点击即改密: ?password_new=hacked&password_conf=hacked&Change=Change 4. File Inclusion --- 文件包含 🛡️ 漏洞描述 page 参数直接用于加载文件,无路径过滤,可利用 ../ 目录穿越包含任意文件(LFI)。 🚀 操作过程 Step 1:观察 URL 参数规律。 Step 2:构造目录穿越路径包含其他文件: ?page=../../../../../1.php > 本地 1.php 内容:<?php phpinfo(); ?> 5. File Upload --- 文件上传 🛡️ 漏洞描述 文件上传无类型校验,可直接上传 PHP WebShell,获取服务器 Web 权限。 🚀 操作过程 Step 1:上传 WebShell 文件(如 shell.php)。 Step 2:访问上传路径,使用工具连接 WebShell: http://dvwa/hackable/uploads/shell.php 6. Insecure CAPTCHA --- 不安全的验证码 说明:该实验在 Low 等级下未涉及具体操作。 7. SQL Injection --- SQL 注入 🛡️ 漏洞描述 User ID 输入框未过滤,直接拼接至 SQL 查询,可使用 SQLMap 自动化注入获取数据。 🚀 操作过程 Step 1:观察注入点。 Step 2:Burp 抓包保存,注入点标记 *,使用 SQLMap。 📌 注入成功后可使用 --tables、--dump 获取数据。 8. SQL Injection (Blind) --- SQL 盲注 🛡️ 漏洞描述 页面不直接回显查询结果,仅返回布尔状态,属于布尔型盲注,同样可用 SQLMap 检测。 🚀 操作过程 执行 SQLMap: python sqlmap.py -r D:\1.txt --batch --level=3 9. Weak Session IDs --- 弱会话 ID 🛡️ 漏洞描述 Cookie 中的 dvwaSession 每次点击仅自增 1,规律极简单,可枚举 Session 进行会话劫持。 🚀 操作过程 Step 1:用 HackBar 查看 Cookie 中 dvwaSession 参数。 Step 2:多次请求验证,每次严格 +1。 10. XSS (DOM) --- DOM 型跨站脚本 🛡️ 漏洞描述 URL 参数 default 被直接插入 DOM,未做过滤,可注入任意 JavaScript 代码执行。 🚀 操作过程 观察正常 URL: 注入 Payload: ?default=<script>alert(1)</script> 11. XSS (Reflected) --- 反射型跨站脚本 🛡️ 漏洞描述 搜索框输入内容未过滤直接反射到页面,攻击者可构造含恶意脚本的链接欺骗受害者。 🚀 操作过程 观察参数: ?name=111 > 注入 Payload: ?name=<script>alert(1)</script> > 12. XSS (Stored) --- 存储型跨站脚本 🛡️ 漏洞描述 留言板输入未过滤,XSS 代码存入数据库,每次用户访问页面均会触发,危害更为持久。 🚀 操作过程 Step 1:在留言框中输入 XSS Payload 并提交。 Step 2:刷新页面验证每次访问均触发。 13. CSP Bypass --- 内容安全策略绕过 🛡️ 漏洞描述 CSP 策略信任了 pastebin.com、cdn.jsdelivr.net 等多个外部域,攻击者可在这些受信任域托管恶意脚本进行绕过。 源码中的 CSP 策略: script-src 'self' https://pastebin.com hastebin.com cdn.jsdelivr.net unpkg.com digi.ninja ... 🚀 操作过程 Step 1:在受信任域托管恶意 JS。 Step 2:注入外部脚本地址,CSP 允许执行。 恶意脚本内容: 14. JavaScript Attacks --- JavaScript 攻击 🛡️ 漏洞描述 Token 由客户端 JS 生成(ROT13 + MD5),通过分析加密逻辑可为任意输入伪造合法 Token。 Token 生成逻辑: 明文 → ROT13 → MD5 → Token 🚀 操作过程 Step 1:直接输入 success,发现 Token 无效。 Step 2:查看默认 Token,发现无论输入什么 Token 固定。 Step 3:分析加密逻辑,为 success 计算正确 Token: success → (ROT13) → fhpprff → (MD5) → 38581812b435834ebf84ebcc2c6424d6 Step 4:用 Burp 修改 Token,成功通过验证。 15. Authorisation Bypass --- 越权访问 🛡️ 漏洞描述 管理员页面仅在前端隐藏,服务端无权限校验,普通用户直接访问 URL 即可未授权访问。 🚀 操作过程 Step 1:管理员登录,查看完整功能页面。 Step 2:切换普通用户,直接访问管理员页面 URL,成功越权: http://dvwa/vulnerabilities/authbypass/ > 16. Open HTTP Redirect --- 开放重定向 🛡️ 漏洞描述 redirect 参数直接作为跳转目标,无白名单校验,可将用户重定向至任意外部恶意网站。 🚀 操作过程 Step 1:观察示例 URL。 Step 2:观察不同 id = 3 值的页面。 Step 3:查看源码发现 redirect 参数。 Step 4:构造攻击,成功跳转至外部站点: ?redirect=http://www.baidu.com ✅ ?redirect=//baidu.com ✅ ?redirect=baidu.com ❌ 17. Cryptography --- 密码学 🛡️ 漏洞描述 Low 级别使用 XOR 异或加密 Token,密钥硬编码在源码中,可轻松逆向解密或伪造 Token。 加解密流程: 加密:明文 → xor_this(明文, key) → base64_encode() → 密文 解密:密文 → base64_decode() → xor_this(密文, key) → 明文 密钥:$key = "wachtwoord" 🚀 操作过程 END OF REPORT