ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Damn Vulnerable Web App. Тренировочная площадка. |

16.07.2009, 15:38
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
Damn Vulnerable Web App. Тренировочная площадка.
Это веб-приложение - тренировочная площадка для испытания и совершенствования своих навыков в поиске и использовании веб-уязвимостей.
Имеет три уровня безопасности(сложности).
Поддерживает следующие виды атак:
*SQL Injection
*XSS (Cross Site Scripting)
*LFI (Local File Inclusion)
*RFI (Remote File Inclusion)
*Command Execution
*Upload Script
*Login Brute Force
*и многие другие..
Для использования необходим вебсервер + база данных MySQL
Видео с наиподробнейшим описанием и инструкцией можно посмотреть здесь: http://www.youtube.com/watch?v=GzIj07jt8rM
Подробности на оф.сайте: http://www.ethicalhack3r.co.uk/
Скачать dvwa v1.0.4: dvwa v1.0.4: http://sourceforge.net/projects/dvwa
|
|
|

06.08.2009, 18:07
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
Провел на форуме: 556476
Репутация:
66
|
|
|
|
|

06.08.2009, 19:38
|
|
Познающий
Регистрация: 07.05.2009
Сообщений: 54
Провел на форуме: 487201
Репутация:
80
|
|
ТС, ты бы еще сюда ссылки на игровые образы CTF выложил  пусть народ потренируется
|
|
|

06.12.2009, 12:39
|
|
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме: 217423
Репутация:
32
|
|
для тех кто пытался проходить...
1) уровень "Low"->Brute force
Код:
$user=$_GET['username'];
$pass=$_GET['password'];
$pass = md5($pass);
$qry="SELECT * FROM `users` WHERE user='$user' AND password='$pass';";
$result=mysql_query($qry) or die('<pre>' . mysql_error() . '</pre>' );
Обошел так:
логин: admin'#
пароль: можно оставить пустым, так как уязвим только логин.
Вопрос: почему не сработало admin'--+ (в качестве тренировочной площадки - денвер)
уровень "Medium"->Brute force
Код:
$user = $_GET['username'];
$user = mysql_real_escape_string($user);
$pass=$_GET['password'];
$pass = mysql_real_escape_string($pass);
$pass = md5($pass);
$qry="SELECT * FROM `users` WHERE user='$user' AND password='$pass';";
$result=mysql_query($qry) or die('<pre>' . mysql_error() . '</pre>' );
Опять же уязвимость в поле логин.
Вопрос: реально ли обойти mysql_real_escape_string()? или здесь токо брутфорс поможет?
|
|
|

06.12.2009, 20:45
|
|
Участник форума
Регистрация: 27.10.2008
Сообщений: 215
Провел на форуме: 810079
Репутация:
90
|
|
Сообщение от mr.celt
уровень "Medium"->Brute force
Код:
$user = $_GET['username'];
$user = mysql_real_escape_string($user);
$pass=$_GET['password'];
$pass = mysql_real_escape_string($pass);
$pass = md5($pass);
$qry="SELECT * FROM `users` WHERE user='$user' AND password='$pass';";
$result=mysql_query($qry) or die('<pre>' . mysql_error() . '</pre>' );
Опять же уязвимость в поле логин.
Вопрос: реально ли обойти mysql_real_escape_string()? или здесь токо брутфорс поможет?
Функция mysql_real_escape_string() экранирует кавычки, поэтому выполнить обход авторизации нельзя.
|
|
|

06.12.2009, 16:49
|
|
Познающий
Регистрация: 19.06.2009
Сообщений: 34
Провел на форуме: 88269
Репутация:
10
|
|
It's easy
В SQL-Inj на medium:
Код:
-1 UNION SELECT 1,2 /*
1 и 2 подставляем как хотим, а вместо строк узаем HEX
|
|
|

06.12.2009, 22:43
|
|
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме: 217423
Репутация:
32
|
|
Сообщение от Nik(rus)
It's easy
В SQL-Inj на medium:
Код:
-1 UNION SELECT 1,2 /*
1 и 2 подставляем как хотим, а вместо строк узаем HEX
Че-то не понял тебя, ты этим хочешь обойти авторизацию? В post-инъекции?
|
|
|

08.12.2009, 07:37
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
Сообщение от mr.celt
Че-то не понял тебя, ты этим хочешь обойти авторизацию? В post-инъекции?
Он просто не совсем полностью выложил скуль:
-1 UNION SELECT password,2 FROM USERS--
И получаем всех юзверов.
В Command Execution на Лов лвл, можно юзать дополнительно команды, разделяя их как в Линуксе так и в Винде амперсандами, пример:
На выходе получаем пинг, переход в диск Ц, и список файлов и папок. Ну а дальше от фантазии зависит.
ЗЫ Доступна версия 1.0.6, давайте не спим делимся опытом, кто что нашел интересного, я только начал.
|
|
|

08.12.2009, 23:17
|
|
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме: 217423
Репутация:
32
|
|
Сообщение от b3
Он просто не совсем полностью выложил скуль:
-1 UNION SELECT password,2 FROM USERS--
И получаем всех юзверов.
Я так понял, данные вытаскиваете через SQL injection (это само собой). Я наверно не так задал вопрос: меня интересует можно ли обойти авторизацию при medium, НЕ ИСПОЛЬЗУЯ уязвимостей других разделов.
|
|
|

06.12.2009, 23:28
|
|
Новичок
Регистрация: 25.03.2009
Сообщений: 8
Провел на форуме: 28989
Репутация:
-1
|
|
кому интересно - существует ещё Damn Vulnerable Linux 
damnvulnerablelinux.org
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|