Найти в Дзене

#19 Уязвимость DVWA. JavaScript Уровень «Low»

Здравствуйте, дорогие друзья.

Продолжаем рассматривать уязвимости DVWA, и сегодня остановимся на JavaScript уровня «Low».

Для начала выставим настройки безопасности на низкие:

-2

Переходим на вкладку «JavaScript», и видим страницу с полем для ввода данных:

-3

Если мы нажмем на кнопку «Submit», то получим ошибку:

-4

Попробуем ввести слово «success»:

-5

Получаем ошибку некорректного токена.

Пробуем ввести какие-либо другие данные поле для ввода:

-6

Получаем некорректный ввод фразы, о чем нас уведомляют.

Стоит посмотреть на исходный код страницы.

Внизу справа кнопка «view source»:

-7

После осмотра кода, в самом низу существуют две функции. Это функция «rot13» и «generate_token». :

-8

Первая функция относится к шифрованию rot13, а вторая относится к генерации токена (вспомните как мы вводили слово «success») и шифрованию md5.

Наша задача будет заключаться в том, чтобы декодировать входные данные.

Это не очень сложно сделать.

Введем в терминале следующую команду: «echo ‘ChangeMe’ | tr ‘A-Za-z’ ‘N-ZA-Mn-za-m’»:

-9

Мы расшифровываем таким образом фразу «ChangeMe». Далее кодируем полученное слово, с помощью md5sum. Команда будет выглядеть как: «echo –n ‘PunatrZr’ | md5sum»:

-10

Коннектим инструмент BurpSuite c браузером с помощью «FoxyProxy»:

-11

В BurpSuite оставил настройки по-дефолту.

Жмем кнопку «Submit», и нас перебрасывает в Burp:

-12

Как видим токены совпадают.

Отлично. Теперь можем проделать такие-же манипуляции со словом «success»:

-13

Копируем полученную хеш-сумму в BurpSuite и прописываем фразу «success»:

-14

Жмем кнопку «Forward» и переходим на страницу DVWA и видим вывод:

-15

На этом все. Всем хорошего дня.