DVWA靶场笔记

DVWA漏洞源码分析——(一)Brute Force

Brute Force(**)
**的原理:
**也叫暴力**,原理便是攻击者使用自己收集或者制作的账户名和密码字典,对某一登录处进行枚举,尝试登录。只要字典足够大,没有一些防止**的限制,一般可以采用**方式进行**登录,下面便尝试用dvwa靶场来尝试这个**登录的漏洞

漏洞复现:

打开dvwa,级别调为low之后选择brute fore
DVWA靶场笔记
源码分析:

打开源码,分析源码内容
DVWA靶场笔记这段源码的意思是get传参$user和$pass,而这里还有就是传进来的参数会转成md5的格式,执行mysql语句查询数据库,验证账号和密码是否正确
打开burp,进行抓包暴力**
burp有四种暴力**类型:
sniper:一个字典,两个参数,先匹配第一项在匹配第二项
Battering ram:一个字典,两个参数,同用户名同密码
Pitchfork:两个字典,两个参数,同行匹配,段的截至
Cluster bomb:两个字典,两个参数,交叉匹配,所有可能

DVWA靶场笔记(1)先清除所有选中的参数。
(2)选中passwd=的参数
(3)添加那个选中的符号
(4)设置攻击载荷
DVWA靶场笔记(1)加载字典
(2)然后开始攻击

查看长度比较长的,发现他说了“Welcome to the password protected area admin”

DVWA靶场笔记
到这里便是把他的密码给**出来了,用户账户也是一样的

漏洞修复建议:

(1)用户登录失败次数限制
(2)图形验证码
(3)ip次数限制
(4)密码强度
(5)密码定期修改