DVWA靶场笔记
DVWA漏洞源码分析——(一)Brute Force
Brute Force(**)
**的原理:
**也叫暴力**,原理便是攻击者使用自己收集或者制作的账户名和密码字典,对某一登录处进行枚举,尝试登录。只要字典足够大,没有一些防止**的限制,一般可以采用**方式进行**登录,下面便尝试用dvwa靶场来尝试这个**登录的漏洞
漏洞复现:
打开dvwa,级别调为low之后选择brute fore
源码分析:
打开源码,分析源码内容
这段源码的意思是get传参$user和$pass,而这里还有就是传进来的参数会转成md5的格式,执行mysql语句查询数据库,验证账号和密码是否正确
打开burp,进行抓包暴力**
burp有四种暴力**类型:
sniper:一个字典,两个参数,先匹配第一项在匹配第二项
Battering ram:一个字典,两个参数,同用户名同密码
Pitchfork:两个字典,两个参数,同行匹配,段的截至
Cluster bomb:两个字典,两个参数,交叉匹配,所有可能
(1)先清除所有选中的参数。
(2)选中passwd=的参数
(3)添加那个选中的符号
(4)设置攻击载荷
(1)加载字典
(2)然后开始攻击
查看长度比较长的,发现他说了“Welcome to the password protected area admin”
到这里便是把他的密码给**出来了,用户账户也是一样的
漏洞修复建议:
(1)用户登录失败次数限制
(2)图形验证码
(3)ip次数限制
(4)密码强度
(5)密码定期修改