搭建DVWA漏洞环境
DVWA(Damn Vulnerable Web App)是一個基于PHP/MySql搭建的Web應用程序,旨在為安全專業人員測試自己的專業技能和工具提供合法的環境,幫助Web開發者更好的理解Web應用安全防范的過程。
Vulnerable易受傷的;易受影響(或攻擊)的;脆弱的。
Damn:該死的
DVWA是一款開源的滲透測試漏洞練習平臺,其中內含XSS,SQL注入、文件上傳、文件包含、CSRF和暴力破解等各個難度的測試環境。
下載地址: https://github.com/ethicalhack3r/DVWA
DVWA的目標是通過簡單直接的界面練習一些最常見的Web漏洞,具有各種難度。請注意,此軟件存在記錄和未記錄的漏洞。
DVWA共有十個模塊,分別是:
Brute Force 暴力破解
Command Injection(命令行注入)
CSRF(跨站請求偽造)
File Inclusion(文件包含)
File Upload(文件上傳)
Insecure CAPTCHA (不安全的驗證碼)
SQL Injection(SQL注入)
SQL Injection(Blind)(SQL盲注)
XSS(Reflected)(反射型跨站腳本)
XSS(Stored)(存儲型跨站腳本)
同時每個模塊的代碼都有4種安全等級:Low、Medium、High、Impossible。通過從低難度到高難度的測試并參考代碼變化可幫助學習者更快的理解漏洞的原理。
進入phpmyadmin管理頁面: http://127.0.0.1/phpmyadmin/index.php 初始時,用戶名為:admin,密碼為空。登陸后先修改密碼:
phpMyAdmin 的作用是利用Web頁面來管理MySQL數據庫服務
phpMyAdmin 是一個以PHP為基礎,以Web-Base方式架構在網站主機上的MySQL的數據庫管理工具,讓管理者可用Web接口管理MySQL數據庫。借由此Web接口可以成為一個簡易方式輸入繁雜SQL語法的較佳途徑,尤其要處理大量資料的導入及導出更為方便。其中一個更大的優勢在于由于phpMyAdmin跟其他PHP程序一樣在網頁服務器上運行,但是您可以在任何地方使用這些程序產生的HTML頁面,也就是于遠程管理MySQL數據庫,方便的創建、修改、刪除數據庫及資料表。也可借由phpMyAdmin創建常用的php語法,方便編寫網頁時所需要的sql語法正確性。
點擊執行!
修改后服務重啟。
遇到的問題:phpMyAdmin開始能打開,但是我在權限里把root的密碼改了,再打開phpMyAdmin就顯示:“phpMyAdmin 試圖連接到 MySQL 服務器,但服務器拒絕連接。
解決方法:
在phpmyadmin的目錄下改下config.inc.php里的:$ cfg[‘Servers’][ $ i][ ’ auth_type’] = ‘config’; 改為:$cfg[‘Servers’][ $ i][‘auth_type’] = ‘http’;
登陸后創建一個名為dvwa的數據庫:
將DVWA-master源碼拷貝至X:\wamp\www
將DVWA-master目錄中,config文件夾中config.inc.php.dist重命名為: config.inc.php并打開,箭頭所在處,改為剛登陸時新創建的數據路密碼:
修改PHP安裝目錄中php.ini文件,將其中 allow_url_include 后面的Off修改為On:
進入http://127.0.0.1/DVWA-master/setup.php,點擊Create/Reset Database
創建成功,自動跳轉至DVWA登陸界面,默認賬號為: admin,默認密碼為: password:
默認賬號為: admin,默認密碼為: password
總結
以上是生活随笔為你收集整理的搭建DVWA漏洞环境的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Live Source Address
- 下一篇: 界面设计方法 (1) — 3. 字典功能