




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第7章Web安全技术编著:
秦燊劳翠金
任务7.4DVWA实训任务7.4DVWA实训DVWA(DamnVulnerableWebApplication)是randomstorm的一个开源项目,可用作web安全渗透测试的靶机,提供了XSS、SQL注入、CSRF、暴力破解、命令行注入等十多个漏洞模块接受攻击测试。DVWA的代码分为四种安全级别:Low,Medium,High,Impossible,Low级别的安全性最低,随着安全级别的增加,攻击的难度越来越大,直至漏洞完全补上。一、安装DVWA。1.解压DWVA得到DVWA-master文件夹,把该文件夹复制到网站根目录。2.配置DVWA链接数据库,请打开DVWA-master\config文件夹,将config.inc.php.dist文件复制为config.inc.php,打开config.inc.php。3.在config.inc.php文件中,把$_DVWA['db_password']的值改成'root',与集成环境默认MYSQL的用户名root和密码root保持一致,然后保存。4.通过浏览器访问/DVWA-master/index.php,如图7-4-1所示。图7-4-1网站dvwa的首次配置页面1)页面提示:Ifyouseedisabledoneitherallow_url_fopenorallow_url_include,setthefollowinginyourphp.inifileandrestartApache.allow_url_fopen=Onallow_url_include=On如图7-4-2所示,打开服务器上的php.ini文件,然后,将allow_url_include设置为On。图7-4-2打开配置文件php.ini重启PHPStudy的Apache服务。2)页面提示:reCAPTCHAkey:Missing解决办法是编辑DVWA-master/config/config.inc.php这个配置文件,设置以下的两个key:$_DVWA['recaptcha_public_key']='';$_DVWA['recaptcha_private_key']='';key的生成地址是/recaptcha/admin/create下面是生成好的key:Sitekey:6LdU1mkUAAAAAE_7p83joYR2fG8GK1YpLmUw7u-2Secretkey:6LdU1mkUAAAAAJ-ho4xmsSIbtwC1CVLRHLZ_VzBe把这两个key填上就可以了:$_DVWA['recaptcha_public_key']='6LdU1mkUAAAAAE_7p83joYR2fG8GK1YpLmUw7u-2';$_DVWA['recaptcha_private_key']='6LdU1mkUAAAAAJ-ho4xmsSIbtwC1CVLRHLZ_VzBe';5.再次访问/DVWA-master/login.php,将新打开的页面往下拉,点击“Create/ResetDatabase”按钮,即可创建DVWA的数据库。6.创建好DVWA的数据库后,用户的浏览器自动转到登录页面,这时,需要输入用户名和密码。DVWA默认的用户名和密码有5组:admin/passwordgordonb/abc1231337/charleypablo/letmeinsmithy/password如图7-4-3所示,任选其中一组用户名和密码,输入后,点击“Login”按钮,即可成功登陆DVWA。图7-4-3网站DVWA的登录页面
二、DVWA训练举例
安全级别为Low级的代码对客户端提交的参数不进行任何的检查与过滤,存在着明显的SQL注入漏洞。下面以Low级别的SQL注入攻击为例。
1.将DVWA的安全级别设为Low。
如图7-4-4所示。点击DVWASecurity,将安全级别从默认的Impossible,改为Low,然后点击“Submit”按钮,提交更改结果。图7-4-4设置网站DVWA的安全级别2.判断是否存在SQL注入漏洞,如图7-4-5所示,输入1,点击“Submit”按钮,查询成功。图7-4-5判断是否存在SQL注入漏洞3.进一步判断SQL注入漏洞是字符型还是数字型。如图7-4-6所示,输入1'or'1234'='1234,点击“Submit”按钮。返回了多个结果,说明存在字符型SQL注入漏洞。图7-4-6判断SQL注入漏洞是字符型还是数字型4.尝试找出当前SQL查询语句的字段数1)如图7-4-7所示,输入1'or1=1orderby1#,点击“Submit”按钮。查询成功。图7-4-7判断当前查询的字段数是否为12)如图7-4-8所示,输入1'or1=1orderby2#,点击“Submit”按钮。查询成功。图7-4-8判断当前查询的字段数是否为23)如图7-4-9所示,输入1'or1=1orderby3#,点击“Submit”按钮。查询失败。可见,当前的SQL查询语句包含两个字段。图7-4-9判断当前查询的字段数是否为35.尝试找出当前数据库的名称。如图7-4-10所示,输入1'unionselect1,database()#,点击“Submit”按钮。通过查询结果,可以看到当前的数据库名称为dvwa。图7-4-10尝试找出当前数据库的名称
6.尝试找出当前数据库中有哪些表。如图7-4-11所示,输入:1'unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()#然后点击“Submit”按钮。通过查询结果,可以看到当前数据库中一共有两个表,分别是guestbook和users。图7-4-11尝试找出当前数据库中有哪些表
7.获取表中的字段名如图7-4-12所示,输入:1'unionselect1,group_concat(column_name)frominformation_schema.columnswheretable_name='users'#然后点击“Submit”按钮。通过查询结果,可以看到users表中有8个字段,分别是user_id,first_name,last_name,user,password,avatar,last_login,failed_login。图7-4-12获取表中的字段名
8.查询表中的数据如图7-4-13所示,输入:1'or1=1unionselectgroup_concat(user_id,user),group_concat(password)fromusers#然后点击“Submit”按钮。图7-4-13查询表中的数据
通过查询结果,可以看到users表中的user_id,user,password等数据。以user_id为1的用户为例,它的用户名user和密码password如下:用户名use
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山东圣翰财贸职业学院《食品物性分析实验》2023-2024学年第二学期期末试卷
- 湖北职业技术学院《市场查与预测》2023-2024学年第二学期期末试卷
- 辽宁大连市2025年高三高考5月模拟考试历史试题含解析
- 沈阳音乐学院《数字游戏策划》2023-2024学年第二学期期末试卷
- 2024年安徽省安庆岳县招聘西业务外包人员4人笔试参考题库附带答案详解
- 2025届安徽省黄山市黟县中学高三下学期期末质量检测试题(一模)数学试题
- 山东省聊城市华育学校2025届5月普通高中毕业班质量试卷数学试题试卷
- 培训部总结汇报
- 商标转让合同样本
- 二零二五林地出租合同
- 2025年滁州市城投交通控股有限公司招聘19人笔试参考题库附带答案详解
- 盐城2025年江苏盐城建湖县部分医疗卫生事业单位校园招聘专业技术人员37人笔试历年参考题库附带答案详解
- 创新创业案例分析-大疆
- 2025年天津市滨城海洋文化旅游发展有限公司招聘笔试参考题库附带答案详解
- 50套普通话试题及答案
- 2025年安徽省中考模拟英语试题(原卷版+解析版)
- 幼儿园获奖公开课:大班科学《色彩的拥抱》课件
- 2025年第六届(中小学组)国家版图知识竞赛测试题库及答案
- 罗伊护理个案模板
- 《标准韩国语》第一册 课后答案
- 空调连接管装配生产线设计
评论
0/150
提交评论