DVWA-FORCE
简单版:
1.查看资源代码:

2.解读代码:
- 对上面那句检查发现可以对$query进行分解,使其不含入密码,这样下面一句执行查询时不出错
![]()
中等版:
1.查看源代码:

2.解读代码:
- 与一对比发现,第二种对用户输入的形式做了规范处理,无法进行1中的注入,因此,采用直接爆破;
![]()
- 由于账号已经给出,直接进行密码爆破
![]()
- 经过漫长的等待。。。
- 根据不同的lenth找到正确密码;
![]()
高等版:
1.查看源代码:

2解读代码:
- 对比发现,多了一个检查的token:这就相当于你在点完登录之后,对方服务器会给你先返回一个token指令,让你在提交的时候,先提交一个和他给的一样的token,然后在看你的账号好密码,当你在传输账号密码时,他就会先看一下,你还是那个叫的那个token与他给的是否一样(或者是否存在token),这样可以直接避免一些简陋 的爆破
- 因此,需要在爆破的时候代入服务器传过来的参数进行爆破;
![]()
在这里可知发送请求时带有token参数,所以爆破要选择两个参数来进行,先将请求发送到intruder。
设置两个参数password和user_token
选择Pitchfork(草叉模式)——它可以使用多组Payload集合,在每一个不同的Payload标志位置上(最多20个),遍历所有的Payload。举例来说,如果有两个Payload标志位置,第一个Payload值为A和B,第二个Payload值为C和D,则发起攻击时,将共发起两次攻击,第一次使用的Payload分别为A和C,第二次使用的Payload分别为B和D。,添加爆破的参数

3.设置参数,在option选项卡中将攻击线程thread设置为1,因为Recursive_Grep模式不支持多线程攻击,然后选择Grep-Extract,意思是用于提取响应消息中的有用信息,点击Add,最后将Redirections设置为Always









浙公网安备 33010602011771号