记一次实现DVWA无用户密码登录后台实验 漏洞复现:dvwa_
漏洞复现:dvwa_<2.0.1_unauth-access
漏洞描述:DVWA 是一个基于*AMP综合性WEB应用漏洞靶场,帮助安全人员测似他们的技能和工具,帮助web开发人员更好地了解Web 应用程序的过程,帮助学生和教师再受控教室环境中学习Web 应用程序安全。
DVWA 的目的的通过简单直观的界面来实践一些常见的Web漏洞,漏洞的不同程度的难度,分别为:初级、中级、高级和完全防御,分别对应目录中的low.PHP、medium.php、high.php和impossible.php
DVWA 在使用过程中需要登录,默认账号和密码:admin/passWord
DVWA 在2.0.1版本中,存在未授权访问漏洞,攻击者利用此漏洞能够直接访问漏洞源码文件,例如:low.php等。可导致在未登录的情况下,可以直接利用漏洞,如:命令注入漏洞
影响版本:DVWA 2.0.1版本
基础环境:
组件 | 版本 |
---|---|
OS | windows Server 2016 |
Web Server | phpStudy 2016(特别版) |
Source Code | DVWA 2.0.1 |
漏洞验证:打开DVWA之后输入漏洞源码文件地址
/vulnerabilities/exec/source/
验证此漏洞不需要自己搭建漏洞,直接点击 555 即可访问,进行验证
进入靶场登录界面,在不输入用户名和密码的情况下,输入漏洞源码文件地址,发现能够进入,验证有此漏洞。
深度利用,使用burpsuite 查看是否能执行一些远程命令
发现能够执行,进行一句话木马上传,并使用蚁剑连接后台
echo+""+>+../../../hackable/uploads/.new_boy.php
通过注入,实现远程命令执行,上传隐藏new_boy文件
-
注入成功,回到靶机输入
也可以在实验前,输入一个自己原本要上传的php文件,查看是否有你准备创建的文件,如若没有再进行上述操作
以下是图例:
-
创建文件,重新进入,看是否创建成功!
.
来源地址:https://blog.csdn.net/weixin_55404107/article/details/127333617
--结束END--
本文标题: 记一次实现DVWA无授权访问
本文链接: https://lsjlt.com/news/400452.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0