《DVWA通关答案.docx》由会员分享,可在线阅读,更多相关《DVWA通关答案.docx(20页珍藏版)》请在第一文库网上搜索。
1、DVWA通关答案DVWA通关答案OxOO前言DVWA(DamVu1nerab1eWebAPPIiCatiOn)DvWA是用PHP+Mysq1编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQ1注入、XSS、盲注等常见的一些安全漏洞。OxO1下载安装XAMPP1下载地址:下载了压缩包:,解压后点击即可正常安装。一般来说,我们建议把这种集成环境安装在虚拟机,例如我安装在WindoWS2008R2上。3其他信息:#MySQ1默认密码#User:rootPasswordiroot安装使用:1:勾选Service那栏下的按钮,实现安装服务.2:点击各功能的start按钮来启动进程.
2、3:点击各功能的admin按钮来管理功能.4:启动tomcat需要先安装JDK.0x02下载安装DVWA1下载地址:RandomStornDVWAarchive把压缩包解压到:C:xampphtdocs3正常访问地证4其他信息:如果我们在主机打开浏览器输入该地址,无法访问。解决方案:重启XAMPP关闭虚拟机的防火墙使用【windows防火墙】一【高级设置】一【诊断/修复】一【传入的连接】一【允许其他计算机连接APaCheHTTPServer如果出现APaChe等服务的端口被占用的话,我们就可以考虑更换对应服务的端口。例如Apache的文件,可以把80端口改成其他端口。打开盖文件,搜索80,即可
3、找到该文件。如果出现某个服务无法启动,打开任务管理器把该进程彻底关掉,然后注销重新登陆。或者直接关机重启。0x03准备环境1创建数据库因为DVWA默认有数据库的连接密码,但是XAMPP也有默认的MySQ1用户名和密码,所有这里我们要更改一下DVWA的配置文件。其中默认的安装路径为:C:xampphtdocsconfig,打开文件【】,搜索【db_user】默认的配置文件为:$_DVWA,db-user,=,root,;$_DVWA,db-password,=pSSWOrd;次成如下:$_DVWA,db-user,=,root,;$_DVWA,db-password,=,root,;SetupC
4、heckOperatingsyttmWndowsBackenddatabase:MySO1PHPversion5329VbServtrSERVER.HAME192.168.11.131PHPfunctiondsp1ay-eorsEnab1ed(EayMaC版)PHPfunctionsaie.mide:Disab1edPHPfunctiona11ow_ur1_inckjdeDisab1edPHPfunctiona11owur1jopenEnab1edPHPfunctionm3gc-quots-gpcDMbdPHPmodutephp-gd:Insta11edrCAPTCHAkeyMissingMt
5、ab1afo1derC:xampph1docsDVWA-19hackaWeup1oadsYes)Viab1efifeCAXamPPXhtdocsVDVWAd9extema1ppids).6bIDSmpppidsJogtxt:YesSMmsinEycMte何但zutMtnIrytngIocwfHt8wwduCreate/ResetDaIaba&e12登陆管理界面3 我们看到登陆框,这里的登陆密码为admiPaSSWord,输入即可成功登陆4 DVWA简介我们可以看到左侧栏有【home、instruction、Setup/ResetDB等管理选项。在这里,我们可以看到一系列的信息。例如DVWA的功
6、能介绍,更多延伸拓展练习,PDF文档介绍,变更日志,PHPIDS等等。在这里强调一下,我们并没有开启PHP1DS。为啥不开启,因为PHPIDS是一个防火软件套装,直接保护PHP应用的。相当于一个WAF。-C19Z16&11.131/DVWA-1.9/BruteForceCommandInjectionCSRFFi1eInc1usionFi1eUp1oadInsecureCAPTCHASO1InjectionSO1Injection(B1ind)XSS(Ref1ected)XSS(Stored)DVWASecurityPHPInfoAbout1ogoutTheaimofDVWi$topracti
7、cesomeofthmostcommonwbvu1nerabi1ity,WT1hvariousdifficu1t1y1eve1s,withasimp1estraightforwardnttffacGenera1InstructionsHisuptothutrhowtheyapproachDXEitMrbyWodangthroughvrymodu1eMa以”v.ort1ectnganymodu1eandWOrkGguptoreachthhighestItvt1tbycanbeforemvmgontoIhOnm1orwTherisnotadobjecttoCOmPtamodu1e,howtvtfu
8、sersshou1dethattheyhavsuccets11yxpotyPasnote,therearebothdocumentedandundocumentedvu1nerabi1itywiththissoftwareThtsisintentiona1Youareenc0ura9edtotryanddiscoverasmanyissuesaspossib1eDVWa1soinc1udesaWbAppbcatiooFIreWIi(VUMr),PHPiDS.whichcanbWiaMedatanysta9tofurthrincrease!hdficu1tyThiswi11monttrathow
9、addinganother1ayerofscuMymayb*ockcrtainmacovtaction*N.thrarea1sovenouspub1icmethodsatbypassingthetprotections($0thiscanbeanextensionformoreadviceusers)!Ther91$9h*1pbuttonarttbbottomofeachpage.WtUCha11wsyoutoBeWhints&tipsforthatvrwrabi1ityThtftara1oadditiona11inksforiurthrbackgroundreading,whichr1ats
10、to1hMSeCUn1yissueWARNING!DamnW1nrbWbApp1ication1$damnj1nerabDonotup1oadi1toyourhostingptovidorpub1ichtm1fo1derornyInternetfacingservers.thywi11becompromisedItisrecommdngandinsta11xmppfortheWWbsrvranddatabase5 DVWASecurity这个功能很重要,在这里我们可以设置漏洞风险的级别,即使级别越大,漏洞越难发现。此处有四个等级:1ow、MediumHighImpossib1eo其中等级Imp
11、ossib1e)是难度最高的,执行该等级,几乎很难挖掘到任何漏洞。一般来说作为演练平台,我们往往会使用等级【1ow,如果想进一步挑战,可以执行等级【Medium】。6 PHPIDS(PHP的入侵检测系统)是一个基于PHP的Web应用程序的安全层。PHPIDS的工作原理是过滤任何用户提供的输入免受潜在的恶意代码黑名单。它作为DVWA的Web应用防火墙(WAFS)的实例,可以有助于提高安全性。并在某些情况下,我们如何可以规避Web应用防火墙。启动这个属性将记录我们攻击的痕迹。PHPIDSI1HP1DSv.6(PHP-IntrusionDetectionSystem)isasecurityIayer
12、forPHPbasedwebapp1ications.PHPIDSworksbyfi1teringanyusersupp1iedinputagainstab1ack1istofpotentia11yma1iciouscode.ItisusedinDWVAtoserveasa1iveexamp1eofhowWebApp1icationFirewa11s(WAFs)canhe1pimprovesecurityandinsomecaseshowWFscanbecircumvented.YO1JCanenab1ePHP1DSacrossthisSiteforthedurationOfoJrsessio
13、n.PHP1DSiscurrent1y:enab1edSimu1ateattack-ViewIDS1ogPDSisnowenab1edJB192.168.11.131/DVWACu192.168.11.131/DVWA-1.9security.php7test=eva1(windov.name)Hackingattemptdetectedand1ogged.Haveaniceday.PHPIDS1ogDate/Time:2016-10-02TO9:09:58-K8:00Vu1nerabi1ity:xsscsrfidrfeIfisq1iRequest:DVW-1.9security.php7te
14、st=%22%3E%3Cscript%3Eeva1(window.name)%3Cscript%3EVariab1e:REQUESTtest=eva1(window.name)GETtest=,eva1(window.name)IP:192,168.11.131C1ear1og关于这种危险页面一般我们都应该删除。在文件夹【】下有个,直接删除即可。例如我的路径为:C:xampphtdocsrDPhPiMooV_C1921611131/DVWAI.9/phpinfo.phpfOOVP恒)SyxtMiVindasMTM-ST2PWT1SR6.1Ui1dTWt0tiU0*sSrvr2008B2D*tenUrE4tioaSrvicP586B*i14BateZ!52014191547Ci1*rSVC9Crim1C200)Arcitectwe86Cafiptfte1oeetkfw.)tgfi*p*M1bui1,,