dvwa

一步一步学习DVWA渗透测试-(File Inclusion文件包含)-第八次课

五迷三道 提交于 2020-02-03 17:52:59
File Inclusion ,意思是文件包含(漏洞),是指当服务器开启llow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。 文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一个远程的文件)。 如果打开File Inclusion,出现下面的信息,这需要修改配置文件 找到php.ini中的allow_url_include,如果原来为off,设置为On。 重新启动服务,再次打开,显示如下,则为正常状态。 1、Low 低级别 查看源代码 可以看到没有对页面提交的文件做任何过滤检查,url为http://192.168.92.129/DVWA/vulnerabilities/fi/?page=file1.php 服务器期望用户的操作是点击下面的三个链接,服务器会包含相应的文件,并将结果返回。需要特别说明的是,服务器包含文件时,不管文件后缀是否是php,都会尝试当做php文件执行,如果文件内容确为php,则会正常执行并返回结果,如果不是,则会原封不动地打印文件内容

DVWA-SQL注入

不羁的心 提交于 2020-02-03 02:23:36
一、SQL注入概念 SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 二、手工注入常规思路   1.判断是否存在注入,注入是字符型还是数字型   2.猜解SQL查询语句中的字段数   3.确定回显位置   4.获取当前数据库   5.获取数据库中的表   6.获取表中的字段名   7.得到数据 三、DVWA注入分析   将DVWA的级别设置为low    1.分析源码,可以看到没有对参数做任何的过滤,,直接带入数据库进行查询,分析sql查询语句,可能存在字符型sql注入。 2.判断sql是否存在存入,,以及注入的类型。1' and '1'='1 3.猜解SQL查询语句中的字段数,1' order by 1# 1' order by 2# 1' order by 3#   从上面两个图,可以说明,,SQL语句查询的表的的字段数位2, 确定显示的位置(SQL语句查询之后的回显位置) 1' union select 1,2#    #从下图可以看出有2个回显 查询当前的数据库,以及版本 1' union select version(),database()# 获取数据库中的表, 1' union select 1, group_concat(table_name) from information_schema.tables

DVWA系列---反射型 XSS(Reflected Cross Site Scripting)

最后都变了- 提交于 2020-02-02 20:42:53
文章目录 1、Low 2、Medium 3、High 4、Impossible 1、Low 测试代码: <script>alert(document.cookie)</script> ,弹出当前Cookie 成功,未做任何防范。 查看源码: 其中: array_key_exists() 函数检查某个数组中是否存在指定的键名,如果键名存在则返回 true,如果键名不存在则返回 false。 2、Medium 继续尝试刚才的语句 <script>alert(document.cookie)</script> 时,出现以下内容: 再次尝试: <img src = alert(1)> ,成功爆出 判断应该是对 <script> </script> 进行了转义。 尝试大小写绕过 <sCript>alert(1)</scRipt> ,成功注入! 尝试嵌套绕过 <sc<script>ript>alert(1)</script> ,成功注入,且判断出只对 <script> 进行了转义。 查看源码: 可见,只使用 str_replace() 函数对 <script> 进行了过滤,且该函数区分大小写。 3、High 尝试大小写绕过: <sCript>alert(1)</scRipt> 结果是一个尖括号:> 尝试普通注入: <script>alert(1)</script> ,结果是:> 尝试添加 >

DVWA靶机--简单的文件上传漏洞

依然范特西╮ 提交于 2020-02-02 13:33:53
简单的文件上传漏洞(靶机安全级别:low) 事先准备好一句话木马,密码为pass 上传一句话木马,显示上传路径(一般网站是不会显示路径的,这里靶机为了方便你测试漏洞,直接显示出了路径: ../../hackable/uploads/pass.php succesfully uploaded!) 我们先尝试打开看看,将路径拼接到url后面:http://192.168.147.137/dvwa/hackable/uploads/pass.php 访问成功,但是没有显示任何东西(因为是php文件) 打开 中国蚁剑 连接工具(或者 中国菜刀 )将url添加进去,密码为pass 打开文件管理,进入后台成功 来源: https://www.cnblogs.com/echoDetected/p/12251716.html

DVWA靶机-sql自动注入

大憨熊 提交于 2020-02-01 23:10:44
1. 使用dvwa靶机进行sql注入实战(注:当前靶机安全级别为low) 打开sql漏洞,发现输入不同的数字会返回不同的信息, 先尝试手工判断是否存在sql注入 一般sql注入语句像这样,我们构造的是后面两个单引号里面的内容 select * from users where userid='*' 输入: ' or 1=1# 前面一个单引号闭合了查询语句自带的第一个单引号, or 1=1 使得结果永远为真, #则是用来让查询忽略后面连接的内容,--和#的作用相同 看到它的确返回了全部内容 这次我们来试试它会不会报错 提交报错以后出现: 结合上面的内容我们可以判断这里是存在注入点的 2. 这里我的sqlmap是已经装好的 sqlmap需要python环境才能运行(kali自带sqlmap,或者也可以windows环境下安装) windows下安装教程: https://blog.csdn.net/lijia111111/article/details/54755009 cmd里面打开sqlmap 这里先别急着粘贴url,因为登陆dvwa靶机需要用户名和密码,所以会有cookie的存在。 我们需要浏览器插件查看cookie(推荐使用火狐浏览器) 这些就是当前页面的cookie,需要放到sqlmap注入语句后面 python sqlmap.py -u"http://192.168.147

如何搭建OWASP测试靶机

血红的双手。 提交于 2020-02-01 22:40:18
  刚刚入门的新手都需要一个可以用来练习的环境,但是dvwa的搭建需要相关环境,所以这里推荐大家在虚拟机上搭建owasp靶机,里面集成了dvwa靶机。    https://sourceforge.net/projects/owaspbwa/files/    打开上面链接进入官网下载最新版压缩文件,下载完成后解压缩。   用VMware Workstation打开vmx格式的文件,注意是open不是create新建。   点power on直接打开,等待加载   加载完成后出现以下界面(建议先配置好VM的网路为NAT)   根据提示,你可以直接在浏览器里面访问192.168.147.137打开靶机   里面有很多靶场,但最常用的还是Damn Vulnerable Web Application   用户名和密码默认都是admin   安装完成,靶机界面如下: 来源: https://www.cnblogs.com/echoDetected/p/12249892.html

mysql注入——dvwa&& sqli-labs靶场

℡╲_俬逩灬. 提交于 2020-02-01 15:01:35
QQ 1285575001 Wechat M010527 技术交流 QQ群599020441 纪年科技aming 介绍 Web应用程序(DVWA) 是一个很容易受到攻击的PHP / MySQL Web应用程序。 其主要目标是帮助安全专业人员在法律环境中测试他们的技能和工具, 是一个web安全学习神器。 安装部署 在config目录config.inc.php是修改数据库的配置文件 访问http://本机电脑ip/DVWA目录/setup.php,点击创建/重置数据库。 点击创建数据库会跳转到DVWA的登录界面,DVWA的默认用户名是"admin",密码“password”登录。 点击确认出现DVWA的欢迎界面即DVWA部署成功。 我们在测试的过程中,发现部分Web返回消息会出现乱码, 进入\DVWA-1.9\dvwa\includes 打开DVWA目录includes文件夹中dvwaPage.inc.php, 将dvwaPage.inc.php中charset=utf-8全部更改为charset=gb2312 然后保存。 来源: CSDN 作者: amingMM 链接: https://blog.csdn.net/qq_33608000/article/details/104132994

skipfish简单扫描测试

白昼怎懂夜的黑 提交于 2020-01-30 13:27:52
同样是kali系统自带,启动命令为skipfish skipfish -o txt http://1.1.1.1/dvwa -o大概就是output输出,后面跟的txt是输出路径,txt就是/root/txt文件夹的意思,最后面填写你要扫描的网址 回车后出现以下提示,继续回车就行 当然如果真的等它全部扫描完的话会很漫长,这里就提前停止了,得到保存的文件地址 接着我们打开自带的火狐浏览器,默认打开的网页如下 然后我们修改url,你保存在哪个文件夹里就去访问哪个 找倒index.html文件打开 扫描的漏洞信息就会以网页的形式展示出来 skipfish同样支持文本扫描,新建一个文本将需要扫描的网址写入 skipfish -o txt1 @host.txt 开始扫描 扫描中按空格可以查看详情 但有的时候扫描整个网站是在是过于费时 ,这时候可以使用-I参数进行路径指定 skipfish -o txt1 -I dvwa http://1.1.1.1/dvwa 再者就是指定字典扫描,我们先来看一下默认自带的字典有哪一些 dpkg -L skipfish | grep wl 自上而下字典的级别为:中等,最小,扩展,完整 然后我们可以通过-S来指定以下完整的字典来进行扫描 skipfish -o txt1 -S /usr/share/skipfish/dictionaries/complete

黑客攻防技术宝典Web实战篇(二)工具篇DVWA Web漏洞学习

▼魔方 西西 提交于 2020-01-29 12:39:40
DVWA是一个学习Web漏洞的很好的工具。 DVWA全程是Damn Vulnerable Web Application,还有一个跟它一样好的工具尽在http://www.360doc.com/content/13/0614/22/11029609_292922372.shtml 下载地址 : http://www.dvwa.co.uk/ 安装教程 : http://www.cnblogs.com/yaochc/p/5049832.html 声明: 下面的示例都是在DVWA Security为 Low 时发生的。 1 Brute Force 暴力破解,由于用户名和密码比较简单,又没有验证码,因此很容易被暴力破解,暴力破解工具有WebCruiser/Bruter/burpsuite(收费,免费版里没有这个功能) WebCruiser ,先请求然后被他拦截后,执行resend,然后利用bruter进行破解。 Bruter ,直接进行暴力破解,当然需要配置一些参数。 burpsuite ,利用burpsuite的intrude可以执行暴力破解。 经暴力破解后得到的密码是admin/password,跟DVWA的登陆密码是一样的。 界面如下: 登陆的界面如下: 2 Command injection 命令注入或命令执行漏洞,原本系统要执行ping ip的命令,

DVWA 介绍与安装

你。 提交于 2020-01-28 00:48:06
前言 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 分类 DVWA共有十个模块,分别是: SQL Injection(SQL注入) SQL Injection(Blind)(SQL盲注) XSS(Reflected)(反射型跨站脚本) XSS(Stored)(存储型跨站脚本) Brute Force(暴力(破解)) Command Injection(命令行注入) CSRF(跨站请求伪造) File Inclusion(文件包含) File Upload(文件上传) Insecure CAPTCHA (不安全的验证码) 需要注意的是,DVWA 的代码分为四种安全级别:Low,Medium,High,Impossible。 环境准备 由于DVWA是php/mysql的web应用, 所以需要搭建apace+php+mysql的运行环境 安装参考之前的blog: 服务器(或本地) Apache2+php7 网站搭建 安装 github项目安装 到apace网站的指定目录下(/var/www/html), 用命令把项目clone到本地: git clone git@github.com