DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。
一共有十个模块:
暴力(破解)、命令行注入、跨站请求伪造、文件包含、文件上传、不安全的验证码、SQL注入、SQL盲注、弱会话ID、XSS漏洞(DOM型跨站脚本、反射型跨站脚本、 存储型跨站脚本)
环境搭建
由于是本地搭建真实web漏洞网站,我就以Windows系统来操作了!
一、下载DVWA
下载地址:http://www.dvwa.co.uk/
二.安装DVWA
在安装前,需要做一个准备工作,我们先去做一个PHP+Mysql的环境搭建。
1.下载、安装、启动phpstudy,https://www.xp.cn/
(phpStudy是一个PHP调试环境的程序集成包。恰好我们可以用到"PHP+Mysql+Apache"。)
2、将下载的DVWA解压到phpstudy网站根目录下。
例如:我这解压后的路径是“D:\phpStudy\WWW\DVWA-master\”。
3、将 config.inc.php.dist 复制一份或重命令为 config.inc.php;
例如:我的配置文件路径是“D:\phpStudy\WWW\DVWA-master\config”。
4、修改 config.inc.php 里代码如下:
$_DVWA[ 'db_server' ] = '127.0.0.1'; #数据库地址 $_DVWA[ 'db_database' ] = 'dvwa'; #数据库名称 $_DVWA[ 'db_user' ] = 'root'; #数据库用户名 $_DVWA[ 'db_password' ] = 'root'; #数据库密码
因为phpstudy默认的mysql数据库地址是“127.0.0.1 或 localhost",用户名和密码都是"root"。主要是修改'db_password‘为root,这里很重要,修改后自然是需要保存文件的。
三、DVWA 使用
使用其实也没什么可多说的,也非常的简单,只有以下几个步骤:
1、设置或重置数据库
浏览器只需要直接打开“http://127.0.0.1/DVWA-master/setup.php”即可!如果有”标红“提示,可能你要打开一些模块或做一些设置,否则有些是不能实验的,例如:文件包含、文件上传漏洞。
拉到下面,点击Setup/Reset DB,点击Create/Reset Database。会看到创建成功提示!
DVWA reCAPTCHA key: Missing解决方法
编辑 dvwa/config/config.inc.php这个配置文件
$_DVWA[ 'recaptcha_public_key' ] = ''; $_DVWA[ 'recaptcha_private_key' ] = '';
key可以自己生成,地址是
https://www.google.com/recaptcha/admin/create
下面这个是我自己生成的,随便用
Site key:
6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb
Secret key:
6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K
把key填上就行了
$_DVWA[ 'recaptcha_public_key' ] = '6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb'; $_DVWA[ 'recaptcha_private_key' ] = '6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K';
点击Setup/Reset DB,重新点击Create/Reset Database。创建数据库,会看到创建成功提示!
2、登陆
浏览器打开”http://127.0.0.1/DVWA-master/login.php“登陆。默认用户名:admin,默认密码:password;
3、设置程序安全级别
浏览器打开”http://127.0.0.1/DVWA-master/security.php“来做设置,分别有”低、中、高、不可能“,程序安全级别越低,说明越容易被攻破,没有做任何的安全防护。主要是用来自我挑战不同等级的程序防护级别的!
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com