DVWA 靶场实验报告 (Low Level)
难度等级:Low 报告说明:本报告涵盖了 DVWA 靶场在低安全等级下的 17 项漏洞复现过程。
登录页面无频率限制或账号锁定机制,可使用 Burp Suite Intruder 进行字典暴力破解。




输入框接受 IP 地址执行 ping 命令,未过滤特殊字符,可通过管道符拼接任意系统命令。


127.0.0.1 | whoami127.0.0.1 | ipconfig
修改密码使用 GET 请求且无 CSRF Token 校验,攻击者可构造恶意链接诱导受害者修改密码。


?password_new=hacked&password_conf=hacked&Change=Change
page 参数直接用于加载文件,无路径过滤,可利用 ../ 目录穿越包含任意文件(LFI)。


?page=../../../../../1.php本地 1.php 内容:<?php phpinfo(); ?>
文件上传无类型校验,可直接上传 PHP WebShell,获取服务器 Web 权限。
shell.php)。 

http://dvwa/hackable/uploads/shell.php
说明:该实验在 Low 等级下未涉及具体操作。
User ID 输入框未过滤,直接拼接至 SQL 查询,可使用 SQLMap 自动化注入获取数据。

*,使用 SQLMap。 

📌 注入成功后可使用
--tables、--dump获取数据。
页面不直接回显查询结果,仅返回布尔状态,属于布尔型盲注,同样可用 SQLMap 检测。

python sqlmap.py -r D:\1.txt --batch --level=3

Cookie 中的 dvwaSession 每次点击仅自增 1,规律极简单,可枚举 Session 进行会话劫持。
dvwaSession 参数。 

URL 参数 default 被直接插入 DOM,未做过滤,可注入任意 JavaScript 代码执行。

?default=<script>alert(1)</script>

搜索框输入内容未过滤直接反射到页面,攻击者可构造含恶意脚本的链接欺骗受害者。
?name=111

?name=<script>alert(1)</script>

留言板输入未过滤,XSS 代码存入数据库,每次用户访问页面均会触发,危害更为持久。




CSP 策略信任了 pastebin.com、cdn.jsdelivr.net 等多个外部域,攻击者可在这些受信任域托管恶意脚本进行绕过。
源码中的 CSP 策略:
script-src 'self' https://pastebin.com hastebin.com cdn.jsdelivr.net unpkg.com digi.ninja ...


Token 由客户端 JS 生成(ROT13 + MD5),通过分析加密逻辑可为任意输入伪造合法 Token。
Token 生成逻辑:
明文 → ROT13 → MD5 → Token
success,发现 Token 无效。 


success 计算正确 Token: 
success→ (ROT13) →fhpprff→ (MD5) →38581812b435834ebf84ebcc2c6424d6

管理员页面仅在前端隐藏,服务端无权限校验,普通用户直接访问 URL 即可未授权访问。


http://dvwa/vulnerabilities/authbypass/

redirect 参数直接作为跳转目标,无白名单校验,可将用户重定向至任意外部恶意网站。




redirect 参数。 
?redirect=http://www.baidu.com✅?redirect=//baidu.com✅?redirect=baidu.com❌

Low 级别使用 XOR 异或加密 Token,密钥硬编码在源码中,可轻松逆向解密或伪造 Token。
加解密流程:
加密:明文 → xor_this(明文, key) → base64_encode() → 密文 解密:密文 → base64_decode() → xor_this(密文, key) → 明文 密钥:
$key = "wachtwoord"

END OF REPORT
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。