news 2026/5/14 1:54:26

dvwa靶场暴力破解通关学习

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
dvwa靶场暴力破解通关学习
这里使用的工具是burp抓包工具

LOW

一、直接抓包发送到intruder模块进行操作

  1. 发现请i去方式是GET形式,数据有usernamepassword
  2. 那将usernamepassword添加变量,使用cluster bomb模式攻击即可,右侧添加爆破的值

  • 发送攻击后通过长度判断出用户名和密码

  • 这里我自己尝试探测是否存在sql注入,使用sqlmap工具可测试username字段(注意:携带cookie

二、代码审计

  1. 后端对与用户输入的内容未作任何过滤,直接向数据库中查询数据
  2. 这里可以得出存在字符型sql注入漏洞
总结:后端未作任何处理,存在暴力破解登录和sql注入漏洞的问题

Medium

一、抓包查看无任何变化
  • 直接将usernamepassword字段添加变量,设置攻击类型为cluster bomb模式

  • 成功得到用户名和密码(这里破解时感觉比较慢,推测后端对登录失败有延迟响应处理)
二、代码审计

  1. 使用了mysqli_real_escape_string()函数对用户输入的内容做了转义,但这是暴力破解密码,不起任何作用
  2. 将密码进行md5加密,防止了传输中密码泄露,但是md5加密存在漏洞
  3. 这里当用户登录失败后会有延迟响应,这就是在破解时感觉比较慢的原因
总结:后端进行了转义,但这种只对sql注入有影响,对暴力破解无任何影响,对密码和登录失败做了处理

High

一、抓包查看情况

  1. 这里可以看到存在user_token值(即token),其他都没有变化
  2. 这里可以考虑token值有哪些属性(一次性,随机性)
  3. 那这里就爆破密码,在passworduser_token字段添加变量,cluster bomb模式

二、payload设置
  1. password设置不变
  2. 重点是token值的选择,想到token在服务器发送的响应文件中,那就通过正则表达是提取添加

  1. 在设置中找到检索-提取选项,点击添加通过burp中自带的查找模块查找

  2. 在弹出框中输入token后选中vlue后的值(复制后续使用),就能找获取正则表达式了

  3. 在将重定向跳转改为总是

  4. 将payload类型选为递归提取,添加初始值,请求次数设置为1后就可以攻击了

三、代码审计

  1. 重点是做了对token的校验,判断是否合法
  2. 使用了mysqli_real_escape_string()函数对用户输入的内容做了转义,但这是暴力破解密码,不起任何作用
  3. 使用sleep()函数对登录失败进行了随机延迟响应
总结:添加了token值,增加了暴力破解的难度,但还是存在漏洞

Impossible

代码审计
// 这一关的代码比较多,这里列举重点的部分1.token的校验if(isset($_POST['Login'])&&isset($_POST['username'])&&isset($_POST['password'])){checkToken($_REQUEST['user_token'],$_SESSION['session_token'],'index.php');2.账号锁定// Default values$total_failed_login=3;// 最大失败登录次数:3次$lockout_time=15;// 锁定时间:15分钟$account_locked=false;// 账号锁定标记// 查数据库:获取用户失败登录次数、最后登录时间$data=$db->prepare('SELECT failed_login, last_login FROM users WHERE user = (:user) LIMIT 1;');$data->bindParam(':user',$user,PDO::PARAM_STR);$data->execute();$row=$data->fetch();// 检查账号是否因多次失败被锁定if(($data->rowCount()==1)&&($row['failed_login']>=$total_failed_login)){$last_login=strtotime($row['last_login']);// 最后失败登录时间(时间戳)$timeout=$last_login+($lockout_time*60);// 解锁时间 = 最后失败时间 + 15分钟$timenow=time();// 当前时间戳// 未到解锁时间 → 标记账号锁定if($timenow<$timeout){$account_locked=true;}}
  • PDO预编译
// 验证账号密码(PDO 预编译)$data=$db->prepare('SELECT * FROM users WHERE user = (:user) AND password = (:password) LIMIT 1;');$data->bindParam(':user',$user,PDO::PARAM_STR);$data->bindParam(':password',$pass,PDO::PARAM_STR);$data->execute();$row=$data->fetch();
  1. 这一关使用了token的防护+PDO防注入+账号锁定+随机延迟+模糊的提示
  2. 通关token增加了暴力破解的难度
  3. PDO预编译进一步杜绝了的sql注入的漏洞问题
  4. 账号锁定彻底阻断暴力破解问题
  5. 模糊的提示防止了账号的枚举问题
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/13 16:41:30

Dify如何维持长篇叙事的一致性?

Dify如何维持长篇叙事的一致性&#xff1f; 在内容创作日益依赖AI的今天&#xff0c;一个核心问题逐渐浮现&#xff1a;当大语言模型&#xff08;LLM&#xff09;被用来撰写小说、生成报告或运营长期对话系统时&#xff0c;如何避免“写到第三章就忘了主角叫什么”这种尴尬&…

作者头像 李华
网站建设 2026/5/13 16:41:29

洛雪音乐六音音源终极修复指南:简单三步解决音乐播放问题

洛雪音乐六音音源终极修复指南&#xff1a;简单三步解决音乐播放问题 【免费下载链接】New_lxmusic_source 六音音源修复版 项目地址: https://gitcode.com/gh_mirrors/ne/New_lxmusic_source 还在为洛雪音乐升级后无法播放音乐而烦恼吗&#xff1f;今天为大家带来一款完…

作者头像 李华
网站建设 2026/5/13 16:41:27

【Vue知识点总结】.sync修饰符

在 Vue.js 的组件化开发中,父子组件间的通信遵循“单向数据流”原则:父组件可以向子组件传递数据,但子组件不能直接修改从父组件接收到的 props。然而,在某些场景下,我们确实需要子组件能够通知父组件更新数据。.sync 修饰符就是 Vue 2 中为了简化这种需求而提供的一个语法…

作者头像 李华
网站建设 2026/5/13 16:41:25

ncmdump终极使用指南:免费解锁网易云音乐加密格式

ncmdump终极使用指南&#xff1a;免费解锁网易云音乐加密格式 【免费下载链接】ncmdump 项目地址: https://gitcode.com/gh_mirrors/ncmd/ncmdump 还在为下载的网易云音乐.ncm格式文件无法播放而烦恼吗&#xff1f;ncmdump就是你的完美解决方案&#xff01;这款免费工具…

作者头像 李华
网站建设 2026/5/13 6:26:24

如何快速使用ncmdump工具:网易云音乐格式转换完整指南

如何快速使用ncmdump工具&#xff1a;网易云音乐格式转换完整指南 【免费下载链接】ncmdump 项目地址: https://gitcode.com/gh_mirrors/ncmd/ncmdump 在数字音乐时代&#xff0c;网易云音乐为了保护版权采用了特殊的ncm加密格式&#xff0c;这让用户无法直接在其他设备…

作者头像 李华
网站建设 2026/5/9 12:10:34

React Native电商界面UI组件复用技巧详解

React Native电商UI组件复用实战&#xff1a;从一张商品卡讲透高效开发之道你有没有遇到过这样的场景&#xff1f;首页要做推荐位&#xff0c;产品经理说&#xff1a;“把搜索页那个商品卡片拿过来改一改就行。”结果你打开代码一看——两个页面的卡片长得差不多&#xff0c;但…

作者头像 李华