dvwa

DAY5 DVWA之SQL注入演练(low)

痞子三分冷 提交于 2020-01-26 15:01:08
1、设置 把安全等级先调整为low,让自己获得点信心,免得一来就被打脸。 2、测试和分析页面的功能 这里有一个输入框 根据上面的提示,输入用户的id。然后我们输入之后,发现它返回了关于这个user的信息!这里我们输入了“1”。 它返回三行数据,一行是我们输入的用户ID。一行是用户名,另外一行是用户别名。同时,看一下浏览器的地址栏那里,发现url成这样了 这里有个id=1,是不是就是我们输入的user id呢?再输入“2”,发现url变成了 好了,到这里,我们可以得出这里传进去的id的值是我们可以控制的。我们在输入框中输入什么,就会通过id传进去什么! 3、对参数进行测试 对id这个参数进行测试,查看一下它是否存在sql注入漏洞。我们在输入框里面输入“1'”,注意1后面有一个单引号“'”。 发现这里报错了,说我们的sql语句出现了语法错误。 我们可以进行这样一个猜测:首先它这个id是被两个“'”包住的。查询语句可能是这样的: select firstname,surname from users where id = '1'; 当我们在1之后加一个引号,则会导致单引号数目不平衡,那么查询语句会变成这样: select firstname,surname from users where id = '1''; 可以看到最后一个引号没被闭合,那我们该怎么办呢?其实有好多种解决的办法

kali之DVWA

别说谁变了你拦得住时间么 提交于 2020-01-22 08:03:38
简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 DVWA共有十个模块,分别是: 1. Brute Force (暴力(破解)) 2. Command Injection (命令行注入) 3. CSRF (跨站请求伪造) 4. File Inclusion (文件包含) 5. File Upload (文件上传) 6. Insecure CAPTCHA (不安全的验证码) 7. SQL Injection (SQL注入) 8. SQL Injection(Blind) (SQL盲注) 9. XSS (Reflected)(反射型跨站脚本) 10. XSS (Stored)(存储型跨站脚本) 11. CSP (内容安全策略) kali下安装DVWA 步骤: 1. 首先去github上下载DVWA的安装包,网址为:https://github.com/ethicalhack3r/DVWA 2. 将下载好的压缩包解压并改名为dvwa,然后将其复制到 /var/www/html 文件夹中 3. 打开终端,执行以下命令: 将apache2停止:service apache2 stop

dvwa 源码分析(三) --- config.inc.php分析

余生颓废 提交于 2020-01-19 05:52:59
<?php # If you are having problems connecting to the MySQL database and all of the variables below are correct # try changing the 'db_server' variable from localhost to 127.0.0.1. Fixes a problem due to sockets. # Thanks to digininja for the fix. # Database management system to use $DBMS = 'MySQL'; #$DBMS = 'PGSQL'; # Database variables $_DVWA = array(); $_DVWA[ 'db_server' ] = 'localhost'; $_DVWA[ 'db_database' ] = 'dvwa'; $_DVWA[ 'db_user' ] = 'root'; $_DVWA[ 'db_password' ] = ''; # Only needed for PGSQL $_DVWA[ 'db_port' ] = '5432'; ?> 代码很简单,创建一个变量DBMS,表示使用的数据库类型,默认为MySQL。 然后创建一个数组

3_SQL注入攻击_1

眉间皱痕 提交于 2020-01-17 22:05:47
0x00 sql注入   在owasp的年度top10安全问题中,注入高居榜首。SQL注入攻击是指通过构建特殊的输入作为参数传入web应用程序,而这些输入大多都是SQL语法中的一些组合,通过执行SQL语句而执行攻击者所要的操作,其主要原因是程序没有细致的过滤用户输入的数据,致使非法数据侵入系统。 1.对web应用而言,用户的核心数据存储在数据库中,例如MySQL,SQL sever,oracle; 2.通过SQL注入攻击,可以获取,修改,删除数据库信息,并且通过提权来控制web服务器等其他操作; 3.SQL注入即攻击者通过构造特殊的SQL语句,入侵目标系统,致使后台数据库泄露数据的过程; 4.因为SQL注入漏洞造成的严重危害性所以,常年稳居owasp top10的榜首。 0x01 SQL注入的危害  1.脱库导致用户数据泄露;  2.危害web等应用的安全;  3.失去操作系统的控制权;  4.用户信息被非法买卖;  5.危害企业及国家的安全; 0x02 SQL基础知识回顾   环境:OWASP   表1:dvwa.user   表2:wordpress.wp_users   表3: mysql.user 登录 mysql -uroot -p root@owaspbwa:~# mysql -uroot -p Enter password: Welcome to the MySQL

centos7 搭建DVWA漏洞环境(二)

拜拜、爱过 提交于 2020-01-17 01:38:11
centos7 搭建DVWA漏洞环境(一) 中安装好了LANMP,达到了linux+apache+MySQL+PHP的环境要求 安装DVWA 下载 DVWA 的官方网站: http://www.dvwa.co.uk/ DVWA 的 Github 页面: https://github.com/ethicalhack3r/DVWA 下载安装包后,上传解压到文件夹 /home/wwwroot/default/ ( LAMP 默认的网站目录)内 配置 进入 /home/wwwroot/default/DVWA/config ,将配置文件复制一份 cp config.inc.php.dist config.inc.php vim config.inc.php Create / Reset Database 完成上述步骤后,访问 http://192.168.194.6/DVWA ,将会被重定向至 http:// 192.168.194.6 /DVWA/setup.php ,单击页面底部的 Create / Reset Database 按钮,即可跳转至 DVWA 的登陆页面 默认账号是admin,密码是password。 来源: CSDN 作者: 短腿长颈鹿小姐 链接: https://blog.csdn.net/qq_40673345/article/details/104008522

Sqlmap的简单使用

半世苍凉 提交于 2020-01-10 21:14:00
目标地址:192.168.137.1/sql1/Less-1/?id=1(自己搭建的平台),用的是kali虚拟机 1.sqlmap -u 192.168.137.1/sql1/Less-1/?id=1 2.sqlmap -u 192.168.137.1/sql1/Less-1/?id=1 --dbs 爆出数据库 3.sqlmap -u 192.168.137.1/sql1/Less-1/?id=1 -D dvwa --tables 爆出表名 4.sqlmap -u 192.168.137.1/sql1/Less-1/?id=1 -D dvwa -T users --columns 爆出列名 5.sqlmap -u http://192.168.137.1/sql1/Less-1/?id=1 -D dvwa -T users -C user,password --dump 爆出用户和密码 来源: https://www.cnblogs.com/walkwaters/p/12177997.html

dvwa闯关——low级SQL

社会主义新天地 提交于 2020-01-07 04:59:16
sql注入:攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 一、判断是否存在注入点:   1.1;正常      2.1‘;加上一个单引号报错      3.1’ and '1'='1;正常      说明存在注入点 二、判断字段数   1.1' order by 2#      2.1' order by 3#;到3就报错了,说明只有两个字段    三、确定回显位置   1' union select 1,2#    四、查询当前数据库和版本   1' union select version(),database()#    五、获取数据库中的表   1' union select 1,table_name from information_schema.tables where table_schema='dvwa'#    六、获取users表中的字段名   1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#    七、获取表中的一些数据   1' union select user,password from users#    来源: https://www.cnblogs

dvwa闯关——low级SQL

懵懂的女人 提交于 2020-01-04 01:15:58
sql注入:攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 一、判断是否存在注入点:   1.1;正常      2.1‘;加上一个单引号报错      3.1’ and '1'='1;正常      说明存在注入点 二、判断字段数   1.1' order by 2#      2.1' order by 3#;到3就报错了,说明只有两个字段    三、确定回显位置   1' union select 1,2#    四、查询当前数据库和版本   1' union select version(),database()#    五、获取数据库中的表   1' union select 1,table_name from information_schema.tables where table_schema='dvwa'#    六、获取users表中的字段名   1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#    七、获取表中的一些数据   1' union select user,password from users#    来源: https://www.cnblogs

在kali环境下安装dvwa

戏子无情 提交于 2019-12-29 17:44:45
1.下载dvwa 登陆进去kali 输入: git clone https://github.com/ethicalhack3r/DVWA 2.安装DVWA 把下载好得DVWA cp到 /var/www/html 下 给dvwa一个权限 查看一下所给得权限 启动mysql和apache2服务 进去mysql数据库,创建dvwa数据库并查看dvwa数据库是否存在 给dvwa数据库进行授权 grant all privileges on * . * to dvwa @127.0.0.1 identified by "123456" ; 后面的123456为密码 按Ctl+c退出 接来下修改dvwa得配置文件 修改config.inc.php里的文件 修改为如图所示,然后保存退出 3.打开dvwa 先在kali里输入ifconfig 找到kali的ip,并记住(我的ip为192.168.1.82) 然后打开浏览器,在浏览器里输入192.168.1.81/DVWA,就会出现如图所示: 点击,然后稍等一会,dvwa就安装好了 默认账号和密码为 admin password 进入: 4.安装dvwa注意事项 给dvwa授权时候设置的密码为123456 修改config.inc.php中db_password 的密码必须与给dvwa授权时候设置的密码一致,否则创建dvwa无效

WEB漏洞 XSS(一)

天大地大妈咪最大 提交于 2019-12-24 00:37:23
1、xss的形成原理 xss 中文名是“跨站脚本攻击”,英文名“Cross Site Scripting”。 xss也是一种注入攻击,当web应用对用户输入过滤不严格,攻击者写入恶意的脚本代码(HTML、JavaScript)到网页中时,如果用户访问了含有恶意代码的页面,恶意脚本就会被浏览器解析执行导致用户被攻击。 常见的危害有:cookie窃取,session劫持,钓鱼攻击,蠕虫,ddos等。 2、xss的分类 xss根据特性和利用方式可以分成三大类,反射性xss 、存储型xss、DOM型xss、 反射性: 一般出现在URL参数中,以及网站搜索栏中,由于需要点击包含恶意代码的URL才可以触发,并且只能触发一次,也称为非持久性xss。 存储型:一般出现在留言板上,评论处,个人资料填写,等需要用户可以对网站写入数据的地方,比如一个论坛处由于对用户输入过滤不严格,导致攻击者在写入一段窃取cookie的恶意JavaScript代码到评论处,这段恶意代码会写入数据库中,当其他用户浏览写入代码的页面时,网站从数据库中读取恶意代码显示到网页中被浏览器执行,导致用户的cookie被窃取攻击者无需受害者密码既可以登陆账户,所以也被成为持久性xss,持久性xss比反射性xss危害性大得多。 3、dom型xss DOM xss是基于dom文件对象模型的,前端脚本通过dom动态修改页面