DVWA--Brute Force

本次搭建OWASP靶機中自帶的DWVA靶機對暴力破解進行測試


Simple級別

源代碼查看
<?php
if( isset( $_GET['Login'] ) ) {
    $user = $_GET['username'];
    $pass = $_GET['password'];
    $pass = md5($pass);
    $qry = "SELECT * FROM `users` WHERE user='$user' AND password='$pass';";
    $result = mysql_query( $qry ) or die( '<pre>' . mysql_error() . '</pre>' );
    if( $result && mysql_num_rows( $result ) == 1 ) {
        // Get users details
        $i=0; // Bug fix.
        $avatar = mysql_result( $result, $i, "avatar" );
        // Login Successful
        echo "<p>Welcome to the password protected area " . $user . "</p>";
        echo '<img src="' . $avatar . '" />';
    } else {
        //Login failed
        echo "<pre><br>Username and/or password incorrect.</pre>";
    }
    mysql_close();
}
?>

根據(jù)源代碼查看出現(xiàn)關鍵代碼

$qry = "SELECT * FROM `users` WHERE user='$user' AND password='$pass';";

說明除了此題可以進行暴力破解,而且能夠進行SQL注入測試


SQL注入方法破解

很明顯SQL查詢語句是可以對賬戶,密碼進行拼接,所以可以嘗試通過萬能密碼和注釋符進行測試

user = ' or '1'='1‘’ #

為了便于查看SQL語句耸棒,對源代碼進行編輯件舵,能夠打印出拼接后的結果


測試結果

根據(jù)測試結果和源代碼審計發(fā)現(xiàn)利职,雖然成功進行了注入,逃過密碼驗證漱凝,但是由于if判斷時纸兔,返回結果只能返回一個惰瓜,所以導致報錯。
所以根據(jù)代碼進行改正測試的注入代碼

'or '1' ='1' limit 0,1#
成功注入

當然除了可以進行使用萬能密碼外汉矿,可以在知道用戶名時嘗試其他的注入方法鸵熟,例如

admin' #
admin' -- 

口令暴力破解

首先捕獲請求數(shù)據(jù)包,對要進行的變量進行標記


請求數(shù)據(jù)包

對指定變量進行字典替換并請求


成功爆破出密碼

Medium級別

源代碼查看
<?php
if( isset( $_GET[ 'Login' ] ) ) {
    // Sanitise username input
    $user = $_GET[ 'username' ];
    $user = mysql_real_escape_string( $user );
    // Sanitise password input
    $pass = $_GET[ 'password' ];
    $pass = mysql_real_escape_string( $pass );
    $pass = md5( $pass );
    $qry = "SELECT * FROM `users` WHERE user='$user' AND password='$pass';";
    $result = mysql_query( $qry ) or die( '<pre>' . mysql_error() . '</pre>' );
    if( $result && mysql_num_rows($result) == 1 ) {
        // Get users details
        $i=0; // Bug fix.
        $avatar = mysql_result( $result, $i, "avatar" );
        // Login Successful
        echo "<p>Welcome to the password protected area " . $user . "</p>";
        echo '<img src="' . $avatar . '" />';
    } else {
        //Login failed
        echo "<pre><br>Username and/or password incorrect.</pre>";
    }
    mysql_close();
}
?>

根據(jù)源代碼查看出現(xiàn)關鍵代碼

$user = mysql_real_escape_string( $user );
此函數(shù)對輸入的字符進行轉義

單引號過濾

查詢MySQL版本

因此對該函數(shù)在MySQL5.5.37以下版本有繞過方法
對于\’進行繞過時猖吴,可以考慮寬字節(jié)注入者春,常用的%df進行測試


寬字節(jié)注入失敗

因為寬字節(jié)注入是在GBK編碼下進行利用,所以可以查看數(shù)據(jù)庫編碼
show variables like 'char%'
MySQL編碼查看

但是該等級并未對暴力破解增加任何防護,所以同Low等級逞姿,直接暴力破解即可。


High級別

源代碼查看
<?php
if( isset( $_GET[ 'Login' ] ) ) {
    // Sanitise username input
    $user = $_GET[ 'username' ];
    $user = stripslashes( $user );
    $user = mysql_real_escape_string( $user );
    // Sanitise password input
    $pass = $_GET[ 'password' ];
    $pass = stripslashes( $pass );
    $pass = mysql_real_escape_string( $pass );
    $pass = md5( $pass );
    $qry = "SELECT * FROM `users` WHERE user='$user' AND password='$pass';";
    $result = mysql_query($qry) or die('<pre>' . mysql_error() . '</pre>' );
    if( $result && mysql_num_rows( $result ) == 1 ) {
        // Get users details
        $i=0; // Bug fix.
        $avatar = mysql_result( $result, $i, "avatar" );
        // Login Successful
        echo "<p>Welcome to the password protected area " . $user . "</p>";
        echo '<img src="' . $avatar . '" />';
    } else {
        // Login failed
        sleep(3);
        echo "<pre><br>Username and/or password incorrect.</pre>";
        }
    mysql_close();
}
?>

根據(jù)源代碼查看出現(xiàn)關鍵代碼

$user = stripslashes( $user );
此函數(shù)對輸入的字符進行轉義

在暴力破解方面坐儿,增加了關鍵代碼

sleep(3);
每爆破錯誤一次 薪前,就停止3s驗證,導致整個爆破時間拉長柴淘,從而增加工具者的時間成本迫淹,但不是最安全的


個人認為最安全的方法是SQL注入部分進行實體化參數(shù)代入,暴力破解防御應適當加入驗證碼为严,以及當日最大錯誤次數(shù)等機制進行防御敛熬。

?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市第股,隨后出現(xiàn)的幾起案子应民,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 218,755評論 6 507
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件诲锹,死亡現(xiàn)場離奇詭異繁仁,居然都是意外死亡,警方通過查閱死者的電腦和手機归园,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,305評論 3 395
  • 文/潘曉璐 我一進店門黄虱,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人庸诱,你說我怎么就攤上這事捻浦。” “怎么了偶翅?”我有些...
    開封第一講書人閱讀 165,138評論 0 355
  • 文/不壞的土叔 我叫張陵默勾,是天一觀的道長。 經(jīng)常有香客問我聚谁,道長母剥,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,791評論 1 295
  • 正文 為了忘掉前任形导,我火速辦了婚禮环疼,結果婚禮上,老公的妹妹穿的比我還像新娘朵耕。我一直安慰自己炫隶,他們只是感情好,可當我...
    茶點故事閱讀 67,794評論 6 392
  • 文/花漫 我一把揭開白布阎曹。 她就那樣靜靜地躺著伪阶,像睡著了一般。 火紅的嫁衣襯著肌膚如雪处嫌。 梳的紋絲不亂的頭發(fā)上栅贴,一...
    開封第一講書人閱讀 51,631評論 1 305
  • 那天,我揣著相機與錄音熏迹,去河邊找鬼檐薯。 笑死,一個胖子當著我的面吹牛注暗,可吹牛的內容都是我干的坛缕。 我是一名探鬼主播,決...
    沈念sama閱讀 40,362評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼捆昏,長吁一口氣:“原來是場噩夢啊……” “哼赚楚!你這毒婦竟也來了?” 一聲冷哼從身側響起骗卜,我...
    開封第一講書人閱讀 39,264評論 0 276
  • 序言:老撾萬榮一對情侶失蹤直晨,失蹤者是張志新(化名)和其女友劉穎搀军,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體勇皇,經(jīng)...
    沈念sama閱讀 45,724評論 1 315
  • 正文 獨居荒郊野嶺守林人離奇死亡罩句,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 37,900評論 3 336
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了敛摘。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片门烂。...
    茶點故事閱讀 40,040評論 1 350
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖兄淫,靈堂內的尸體忽然破棺而出屯远,到底是詐尸還是另有隱情,我是刑警寧澤捕虽,帶...
    沈念sama閱讀 35,742評論 5 346
  • 正文 年R本政府宣布慨丐,位于F島的核電站,受9級特大地震影響泄私,放射性物質發(fā)生泄漏房揭。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,364評論 3 330
  • 文/蒙蒙 一晌端、第九天 我趴在偏房一處隱蔽的房頂上張望捅暴。 院中可真熱鬧,春花似錦咧纠、人聲如沸蓬痒。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,944評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽梧奢。三九已至,卻和暖如春演痒,著一層夾襖步出監(jiān)牢的瞬間粹断,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 33,060評論 1 270
  • 我被黑心中介騙來泰國打工嫡霞, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人希柿。 一個月前我還...
    沈念sama閱讀 48,247評論 3 371
  • 正文 我出身青樓诊沪,卻偏偏與公主長得像,于是被迫代替她去往敵國和親曾撤。 傳聞我的和親對象是個殘疾皇子端姚,可洞房花燭夜當晚...
    茶點故事閱讀 44,979評論 2 355