DVWA系列之11 Brute Force中的密码绕过

简介:

下面来分析一下DVWA中的Brute Force暴力破解,在页面的文本框中输入用户名和密码,如果输入错误,会出现错误提示。

image

正确的密码跟DVWA登录密码一样,都是password。正确输入的页面:

image

所谓的暴力破解,就是在不知道密码的情况下,通过软件挨个密码进行尝试,从而最终将密码破解出来。

我们还是先选择low级别,查看一下源码。

image

有了之前的基础,很容易就可以发现这段代码中存在SQL注入漏洞,问题就出在下面这行语句:

$qry = "SELECT * FROM `users` WHERE user='$user' AND password='$pass';";

比如我们输入用户名“admin’ or ‘a’=’a”,那么无论输入什么密码都可以正常登录,这就是经典的密码绕过漏洞。

原理其实很简单,只要将那段用户名代入到代码中就可以理解了。

$qry = "SELECT * FROM `users` WHERE user='admin’ or ‘a’ = ‘a' AND password='$pass';";

因为了有了“or ‘a’ = ‘a'”的存在,所以后面的“AND password='$pass'”密码验证根本就没有发挥作用。



本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1722500

相关文章
|
6月前
|
安全 关系型数据库 MySQL
DVWA
【7月更文挑战第11天】
65 0
|
8月前
|
SQL 数据安全/隐私保护
[dvwa] Brute Force
[dvwa] Brute Force
|
8月前
|
SQL 安全
CTF--Web安全--SQL注入之‘绕过方法’
CTF--Web安全--SQL注入之‘绕过方法’
|
8月前
|
Shell
Metasploit -- 利用Hash远程登录
Metasploit -- 利用Hash远程登录
57 2
|
8月前
BurpSuite2021 -- Intruder模块(带token爆破)
BurpSuite2021 -- Intruder模块(带token爆破)
131 1
|
8月前
|
Java 数据安全/隐私保护 Ruby
Burpsuite系列 -- Compare和Extender
Burpsuite系列 -- Compare和Extender
66 0
|
存储 SQL 网络安全
[网络安全]DVWA之Brute Force攻击姿势及解题详析合集
[网络安全]DVWA之Brute Force攻击姿势及解题详析合集
212 0
[网络安全]DVWA之Brute Force攻击姿势及解题详析合集
|
Java 数据安全/隐私保护 Ruby
Burpsuite系列 -- Compare和Extender
Burpsuite系列 -- Compare和Extender
158 1
Burpsuite系列 -- Compare和Extender
|
数据安全/隐私保护
DVWA-CSRF-low级别
是一个修改密码的页面 , 输入两次相同的密码即可修改密码 , 我们先看源码 , 获取了输入框的密码后 , 从Cookie中获取了当前登录的用户名 , 就直接修改密码 , 修改之前并没有验证用户身份
133 0
DVWA-CSRF-low级别
|
安全 关系型数据库 Linux
暴力破解工具Hydra
Hydra是世界顶级的密码暴力破解工具,支持几乎所有协议的在线密码破解,功能强大,密码能否被破解的关键取决于破解字典是否足够强大。在网络安全渗透过程中,Hydra是一款必备的测试工具,配合社工库进行社会工程学攻击,有时会获得意想不到的效果。 本文选自《黑客攻防:实战加密与解密》
6769 0