十四、开启dvwa靶场分析漏洞

发布于:2025-06-29 ⋅ 阅读:(26) ⋅ 点赞:(0)

一、环境搭建

win7虚拟机 + burpsuite + dvwa靶场 + phpstudy

让wireshark监控虚拟网卡VMnet8:部分结果如下所示:

对以下结果进行分析:

其流如下所示:

        这段抓包是客户端(宿主机或虚拟机内程序)向 updates.xp.cn 发起的 HTTP GET 请求,获取软件参数列表,返回 JSON 数据包含各类软件(Apache、MySQL、Nginx、phpMyAdmin 等)的路径、版本、启动参数等信息,属于软件更新或配置查询接口

  • 请求部分

    • GET /index.php/index/shop/soft_params?plate=x64&timestamp=1751033162&sign=99566c22afead1c6a4852939440c2745 HTTP/1.1

    • plate=x64:指定系统架构(64 位);

    • timestamp:时间戳(用于防重放或时效性校验);

    • sign:签名(可能是参数拼接后加密,用于校验请求合法性)。

    • Host: updates.xp.cn:目标域名,指向软件更新服务器。

  • 响应部分

    • HTTP/1.1 200 OK:请求成功,返回软件参数列表。

    • Content-Type: text/html; charset=UTF-8:返回数据为 JSON 格式(虽标注 text/html,实际是 JSON 内容)。

    • JSON 数据:包含各类服务器软件(如 Apache、MySQL、phpMyAdmin 等)的启动路径、参数、版本、安装目录等信息,属于敏感配置数据,若被恶意利用,可能辅助攻击者了解目标环境。

漏洞分析:

1. 信息泄露风险(高风险)

返回的 JSON 数据包含大量软件版本、安装路径、配置文件路径(如 phpMyAdmin 的 config.phpempirecms 的 e/config/config.php 等),属于敏感信息:

  • 攻击者可利用这些信息精准攻击已知漏洞(如特定版本 MySQL 的漏洞、phpMyAdmin 历史漏洞);

  • 配置文件路径可能被用来尝试文件读取漏洞(若存在任意文件读取,可直接获取配置明文)。

2. 未授权访问(中高风险)

若该接口无需登录或身份校验(从抓包看,请求无 Cookie 或 Token 鉴权),则存在以下风险:

  • 任何用户均可获取这些敏感配置,辅助攻击;

  • 属于敏感接口暴露,需验证是否有访问控制(如 IP 白名单、Referer 校验等)。

将抓包选项改为:主机的IP地址 and port 端口号(这里为8898)

节选下面这一段:

        HTTP/1.1 200 OK 表明请求已成功,服务器返回正常响应 。Date 是响应生成时间,Content-Type: application/vnd.ms - cab-compressed 说明返回内容是微软 Cabinet 压缩格式文件,Content-Length: 73513 为响应体长度 ,Connection: close 表示响应后关闭连接 。Last-Modified 是资源最后修改时间,用于缓存验证 。Cache-Control: public,max-age=900 允许公共缓存,缓存有效时长 900 秒 。Accept-Ranges: bytes 支持字节范围请求 。后续如 Ohc-*X-BD-* 等多是特定缓存、CDN 等系统自定义的头域,用于记录缓存命中、节点信息等 ,Etag 用于资源版本标识,Age 是响应在缓存中停留时间,Server: nginx 表明服务器用 Nginx

        漏洞分析:Cache-Control 等缓存头设置,在实际 DWVA 业务中,涉及用户敏感数据(如后续请求 / 响应有用户凭证、个人信息等 )被公共缓存,保密程度不高


网站公告

今日签到

点亮在社区的每一天
去签到