dvwa

sqlmap和dvwa-SQL Injection

霸气de小男生 提交于 2020-03-30 17:49:48
Sqlmap -支持的SQL注入方式 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 4、联合查询注入,可以使用union的情况下的注入。 5、堆查询注入,可以同时执行多条语句的执行时的注入。 -支持的数据库: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB - 检测注入 -基本格式 :sqlmap -u “http://www.vuln.cn/post.php?id=1” -u [目标url] 默认使用一级检测,级别对应返回的信息详细情况(控制加-level n, eg:-level 4) -其他 跟随302跳转 Cookie注入(-level 2) 从post包注入 -常见注入参数Eg 获取当前数据库: python sqlmap.py -u “http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” –cookie =

DVWA 之 文件包含漏洞 全等级

淺唱寂寞╮ 提交于 2020-03-28 00:39:51
一、漏洞概述 File Inclusion(文件包含漏洞)是指服务端将包含的文件设置为变量,利用URL动态调用。若没有对包含文件进行有效的过滤,就会导致恶意文件或代码被调用执行,造成文件包含漏洞。 PHP文件包含的四个函数: include():包含文件错误时返回一条警告,代码继续向下执行。常用于动态包含。 require():包含文件错误时产生致命错误,代码停止执行。通常用于重要文件包含。 include_once():与include()功能相同,区别是如果文件已经被包含过则不再包含。 require_once():与require()功能相同,区别是如果文件已经被包含过则不再包含。 二、工具 firefox 三、测试过程 1、级别:low 贴上代码: 1 <?php 2 3 // The page we wish to display 4 $file = $_GET[ 'page' ]; 5 6 ?> 7 说明程序直接读取page参数,使用include进行文件包含。 我们先改变page参数,编写一个不存在的文件: 发现报错,显示没有这个文件,同时也暴露了服务器的绝对路径。 我们利用绝对路径读取本地文件,构造url: http://192.168.2.121/dvwa/vulnerabilities/fi/?page=F:\phpStudy\PHPTutorial\WWW

DVWA之环境搭建(windows版)

大憨熊 提交于 2020-03-17 10:57:57
Phpstudy下载链接 这里小编使用的是PhpStudy2018 启动phpstudy DVWA下载链接 将文件解压到phpstudy的www目录下 进入DVWA的config目录下,复制config.inc.php.dist并重命名为config.inc.php 在此处修改数据库账户和密码(我的密码是12345) ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200314232747899.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzM5NjgyMDM3,size_16,color_FFFFFF,t_70 在浏览器输入127.0.0.1/DVWA/setup.php 成功登陆DVWA 最后,安装完数据库后,网页会自动跳转dvwa的登陆页,输入用户名“admin",密码”password“,就可以进入该网站平台,可以进行安全测试的实践了。 来源: CSDN 作者: qq_39682037 链接: https://blog.csdn.net/qq_39682037/article/details/104870087

SQL注入漏洞

爷,独闯天下 提交于 2020-03-13 23:01:59
1、 先在虚拟机的windows7中安装phpstuday 1)、先从官网下载软件安装包 2)、下载完成后从百度上查找安装的教程,安装完成后启动phpstuday 3)、在网站的根目录下可以进行查看 2、 搭建dvwa环境 1)、先从网上下载dvwa 2)、下载解压后将文件夹放到网站根目录下(为了方便将名字改为了dvwa) 3)、把dvwa\config下的config.inc.php.dist改为config.inc.php后打开将密码改成”root”或者其他方便记住的密码。 4)、保持phpstudy开启状态,随便进个浏览器,地址栏输入:localhost/dvwa /setup.php中进行数据库创建,创建完成后会自动跳转到登录界面 5)、登录界面的默认账号是:admin,密码是:password,登录成功后会显示以下界面 3 、使用sqlmap获取数据库的相关内容 1)、先从网上下载sqlmap.py(要想运行前提要安装python环境) 2)、进行测试 3)、从浏览器上进行登录dvwa后使用sqlmap配合burpsuite获取相关数据内容 先在sqlmap的目录下创建文件0313.txt 用浏览器启动代理后登录dvwa后开启burpsuite进行代理,在sql漏洞那里随便输入一个数字后,会把拦截的发送到burpsuite 点击右键copy to

DVWA:全等级文件包含

纵饮孤独 提交于 2020-03-10 17:04:03
  文件包含(漏洞),英文名File Inclusion,意为当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(例如include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。   文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一个远程的文件)。我们的目的,就是获取到网站的路径,从而可以访问文件。 Low   我们调整难度至Low,然后打开File Inclusion关卡:   我们查看源码得知(具体路径见下图),服务器对page参数没有任何的过滤和检查。服务器希望用户点击图中的三个链接,服务器会包含相应文件,并将结果返回。需要说明的是。不管文件后缀是否是php,都会当做php文件执行,如果文件内容确认为php,则正常执行并返回结果,如果不是,则返回打印文件内容,所以文件包含漏洞常常会导致任意文件读取与任意命令执行:   我们试一下点击当中的File:   事实上恶意的攻击者是不会乖乖点击这些链接的,因此page参数是不可控的。我们用什么方法来进行呢?可以使用url构造路径。 构造绝对路径的url:

sqlmap介绍与使用案例

六眼飞鱼酱① 提交于 2020-03-08 09:14:31
1.sqlmap简介 最白话的介绍就是sqlmap是一个工具,一个用来做sql注入攻击的工具 2.windows安装python2 这个sqlmap需要python2才可以正常执行,注意python3不行哦,如果你已经安装了python3,本地同时安装python2和python3,需要注意修改其中一个python执行文件的名字,以便在path中添加环境变量的时候,可以正确区分,详细这里不进行赘述,如果不了解,建议自行百度。 windows安装sqlmap 3.1 下载压缩包 在sqlmap的网站上下载对应的压缩文件 http://sqlmap.org/ 3.2 解压文件 解压到任意文件夹皆可 解压以后大概是这个样子的 之后就是要执行这个sqlmap.py的文件 3.3 启动一个命令行,执行sqlmap.py 如果出现这个界面,表示一切正常 按任意键结束 4. 测试sqlmap功能 4.1 使用DVWA测试网站 4.1.1 关于dvwa 这个网站有sql漏洞,专门拿来测试用,不知道是哪位好心人搞出来的 网址是:http://43.247.91.228:81/login.php 登陆的用户名密码是:admin/password 4.1.2 操作 首先登陆成功以后三步走,拿到需要的url image.png 拿到url以后,就可以使用这个url来注入了 python2 sqlmap

黑客攻防技术宝典Web实战篇(二)工具篇

一世执手 提交于 2020-03-07 19:50:54
扫描工具、中间攻击工具、加密解密工具等。 1 TM Thread Module 2 burpsuite 代理、中间攻击、repeatur、spider、暴力破解(intrude)、加密、解密、扫描器 3 peach Fuzzing测试,API Fuzzing测试和协议Fuzzing测试。 4 DVWA php写的漏洞学习的工具,可以运行起来测试. 安装教程: 1 直接下载WampServer,免去了需要安装apache/php/mysql的服务器软件的痛苦,一体集成,相当于安装了 httpd、PHP、MySQL、php-mysql等应用或组件。 2 下载DVWA(http://www.dvwa.co.uk/) 3 要确保可以进入http://localhost/phpmyadmin或连接上MySQL数据库(正常情况都可以,如果不行,说明是二者密码不一致,只要设置相同密码就行了,默认密码为空) 4 解压缩DVWA安装包到www目录下,wampserver安装完会有www目录 5 在地址栏输入 http://localhost/DVWA-1.9/setup.php(DVWA-1.9为解压缩文件夹名,注意大小写) 6 进入setup界面,点击“Create/Reset Database”按钮时如果出现“Could not connect to the database - please

DVWA的小知识

て烟熏妆下的殇ゞ 提交于 2020-03-04 23:30:45
1、安装PHP集成环境 为了省事,直接找一个PHP的集成环境,这也是第一步 之前一直用的appserv,后来一直在用phpstudy(其实appserv、phpstudy、xampp、wampserver感觉都差不多) 首先要看PHP的版本 因为要去对应的目录下修改他的配置文件 因为我一开始安装dvwa时遇见了一个报错,原因是 allow_url_include 的值为off,这里需要改成on 2、安装DVWA 下载dvwa,去github上一般都可以找到 然后是修改dvwa的配置文件config.inc.php $_DVWA[ 'db_password' ] = 'root';这个密码要和集成环境中MySQL的密码一致,我没改过,phpstudy默认的就是root $_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg'; $_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ'; 配置文件中这两个值默认为空,不设置 reCAPTCHA 显示miss,但并不影响使用 最后创建数据库,成功后自动跳入登录界面, 账户默认admin,密码默认password 来源: https://www

关于渗透测试的学习环境——DVWA

不羁的心 提交于 2020-03-04 19:28:36
DVWA的安装过程: 安装过程总共分两步,phpstudy的下载以及dvwa的下载。 下面正式进入安装教程: 链接:https://www.jb51.net/article/160378.htm 1.1首先需要准备的是DVWA的环境,DVWA需要运行在有数据库/服务器等多种环境下,我们一般选用集成了这些环境的phpStudy, 这个工具可以在官网下载,官网网址为: http://phpstudy.php.cn/ 官网界面如下所示: 1.2点击标题栏的“软件下载”,进入phpStudy的版本选择下载界面: 1.3个人推荐下载这个大小为33M的解压版,里面的配套插件比较全一点。下载完成之后解压,这里随便解压到哪里。 解压完成后点击phpstudy20161103.exe(版本不同,名字不同)运行安装程序。 注意:安装路径不能包含中文,我个人直接安装在D盘的根目录下,安装路径为:D:\phpStudy 1.4然后就可以点击phpStudy.exe运行程序了。成功运行结果如下(注意,它是有个开启服务的过程的,运行状态的那两个指示灯是从红色变到绿色的): 如果无法成功运行,请参考附带的使用手册 “manual.chm” 查找解决方案。 这个软件就让它保持开启的状态挂着,接下来将dvwa的下载安装配置。 2.1进入dvwa官网,网址为:http://www.dvwa.co.uk/

安全性测试入门 (四):Session Hijacking 用户会话劫持的攻击和防御

跟風遠走 提交于 2020-03-03 04:54:34
本篇继续对于安全性测试话题,结合DVWA进行研习。 Session Hijacking用户会话劫持 1. Session和Cookies 这篇严格来说是用户会话劫持诸多情况中的一种,通过会话标识规则来破解用户session。 而且与前几篇不同,我们有必要先来理解一下Session和Cookie的工作机制。 实际上要谈论这两个小伙伴,又要先理解http协议的运作机制,这样讨论下去可就篇幅太长了。 我们只需要了解以下事实: http协议是无状态的 就好像两个人用老式的手摇电话机通电话。每一次http请求和数据交换就像这样的一次电话通话过程,当请求完毕以后,再进行下一次请求时,http协议是无法追踪上一则通话记录的。这样每一次用户与服务器的交互都是独立的一次通话,对于一个web应用而言显然是存在问题的,因为用户的请求十有八九具有连续性。就比如一个用户在商城添加了某商品到购物车,当他去结账时,又是一次新的请求,他的购物车http协议仅仅通过连接状态是无法追踪的! Session:来来来 给你分配个号码牌 为了解决用户的接续访问问题,一个简单的想法就是,将每一次用户与服务器之间的持续通话做为一个“会话”存放在服务器端。 当用户第一次打call进来的时候,你先别说话,先给你个小牌牌,这个小牌牌就用来做为这次用户会话的跟踪。 在我们的应用内通常使用sessionID或者类似的形式进行记录。