DVWA是一款基于PHP和mysql開發(fā)的web靶場練習(xí)平臺,集成了常見的Web漏洞。旨在為安全人員測試自己的專業(yè)技能和工具提供合法的環(huán)境,幫助web開發(fā)者更好的理解web應(yīng)用安全防范的過程;
一、DVMA介紹
- DVWA官網(wǎng)?(opens new window)
- DVWA Github?(opens new window)
DVWA共有十個模塊,分別是:
- Brute Force(暴力(破解))
- Command Injection(命令行注入)
- CSRF(跨站請求偽造)
- File Inclusion(文件包含)
- File Upload(文件上傳)
- Insecure CAPTCHA (不安全的驗證碼)
- SQL Injection(SQL注入)
- SQL Injection(Blind)(SQL盲注)
- XSS(Reflected)(反射型跨站腳本)
- XSS(Stored)(存儲型跨站腳本)
需要注意的是,DVWA 1.9的代碼分為四種安全級別:Low,Medium,High,Impossible。我們可以通過比較四種級別的代碼,接觸到一些PHP代碼審計的內(nèi)容。
二、DVWA的搭建
- 下載phpStudy?(opens new window)
phpStudy是集成了Apache和MySql的集成環(huán)境,下載好安裝phpStudy,
運行時若顯示缺少VC運行庫:?32位的VC9?(opens new window),?64位的VC9?(opens new window)
安裝好后運行127.0.0.1看是否可以出現(xiàn)界面
下載DVWA http://www.dvwa.co.uk/
下載后解壓,放到phpStudy的WWW目錄之下
- 配置一下相關(guān)文件首先最好先配置一下phpStudy的數(shù)據(jù)庫密碼
修改后將DVWA/confing下的config.inc.php.dist修改為config.inc.php,找到其中的把原來的db_password改為剛設(shè)置的
- 修改成功后訪問127.0.0.1/DVWA
然后創(chuàng)建好了若沒有問題便會自動跳轉(zhuǎn)至登陸界面, 賬號/密碼:admin/password
三、DVWA上的漏洞列表
DVMA正如他的名字一樣是一個包含了很多漏洞的應(yīng)用系統(tǒng)。DVWA的漏洞包括了OWASP oepen web application security project的web 10大漏洞。DVWA里面具體包括如下這些漏洞:
- 1.暴力破解漏洞通過brute force登錄頁面進(jìn)入到該漏洞的測試位置。這個漏洞是用來測試暴力破解工具和展示不安全的弱密碼。
- 2.命令執(zhí)行漏洞在存在風(fēng)險的系統(tǒng)上執(zhí)行命令。
- 3.CSRF偽造跨站請求漏洞,允許攻擊者去修改應(yīng)用的管理員密碼。
- 4.SQL注入,DVWA包括盲注和錯誤型注入兩種SQL注入漏洞類型。
- 5.不安全的文件上傳漏洞,允許攻擊者上傳惡意的文件到web服務(wù)器上
- 6.XSS跨站腳本漏洞,允許攻擊者注入他們自己的腳本到web服務(wù)器上。DVWA系統(tǒng)里面包含了反射性XSS和存儲型XSS兩種類型。
- 7.文件包含漏洞,允許進(jìn)行本地文件包含執(zhí)行和遠(yuǎn)程文件包含執(zhí)行
- 8.驗證碼繞過
?
網(wǎng)絡(luò)安全零基礎(chǔ)學(xué)習(xí)路線
對于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué),我?guī)湍銈儨?zhǔn)備了詳細(xì)的學(xué)習(xí)成長路線圖。可以說是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個大的方向?qū)W習(xí)準(zhǔn)沒問題。
需要定制學(xué)習(xí)路線學(xué)習(xí)資料的評論區(qū)留言文章來源:http://www.zghlxwxcb.cn/news/detail-667020.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-667020.html
到了這里,關(guān)于DVWA下載、安裝及使用教程,網(wǎng)絡(luò)安全小白必看!的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!