DVWA Brute Force

暴力破解

low 级别

Source

SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';

Username 输入 admin' or '1' = '1 进行 sql 注入

SELECT * FROM `users` WHERE user = 'admin or '1' AND password = '';

medium 级别

使用了 mysqli_real_escape_string() 函数转义在 SQL 语句中使用的字符串中的特殊字符

由于过滤掉了', sql 注入不可用, 可以使用 BurpSuite 进行爆破, low 级别也可使用此方法

  1. 配置代理, 使用 BurpSuite 抓取数据

  1. 将截断的数据发送到 Intruder

  1. 清除所有 playloads 标记, 单独为密码字段添加 payloads 标记

  1. 选择 payloads 字典, 开始爆破

  1. 出现一个 Length 明显不同于其他长度的 payload, 则非常可能是密码