【xss】dvwa平台下的实战

本文详述了在DVWA平台进行XSS(跨站脚本攻击)的实战过程,包括Reflected和Stored两种类型的XSS攻击。作者通过环境配置、漏洞发现与利用,展示了XSS攻击如何窃取cookie并实现会话劫持,同时也分享了对web安全的初步理解和吐槽。
摘要由CSDN通过智能技术生成

课堂上要求学生自由组队准备一个安全相关的主题讲解,于是会兴冲冲的找到学霸想抱大腿。最近应大腿的需求,决定要补充ppt一部分内容以掩盖我们打酱油的真面目,大胖这里是学霸的外号的意思是一个酱油的技术点太酱油,两个酱油的技术点拼起来就刁刁的叻!
前一篇酱油技术是
登陆会话劫持
还有一个酱油技术就是本文了。
也是醉了,后来确定的主题竟然是如何帮助同学查看室友空间,更醉的是,这种猥琐的事情要让我来做!然而我并不会web安全,我只想安安静静的看汇编!
于是经过一番吐槽之后我躁动的心终于平静下来,下面进入正题:

环境

服务器:Apache
数据库:MySQL
网址:192.168.1.104/dvwa
访问者:192.168.1.113

关于如何安装dvwa网上的教程很多,这里不再敖述,可以搜索一下,需要注意的是,xampp端口被占用和局域网访问的两个问题。
端口占用

1.80端口冲突,解决方法:
打开目录C:\xampp\apache\conf(我的安装目录为C:\xampp)下的httpd.conf文件,将Listen 80和 ServerName localhost:80中的80改为8081或其它值(尽量不要使用0-1023端口,这个是系统保留端口),要保持一致。
2.监听端口443冲突,解决方法:
打开目录C:\xampp\apache\conf\extra (我的安装目录为C:\xampp)下的httpd-ssl.conf文件,将Listen 443这句注释掉:# Listen 443或将443改为4433或其它值(尽量不要使用0-1023)。

局域网访问

  1. 修改httpd.conf(xampp/apache/conf/httpd.conf)
    把Listen 80改成Listen 192.168.0.188:80
    192.168.0.188换成实际服务器的ip地址

  2. 打开httpd-xampp.conf(/xampp/apache/conf/extra/httpd-xampp.conf)
    搜索关键字: Order deny,allow
    然后在Order deny,allow下面一行有句 Deny from all
    在Deny from all前加上#
    完整形式:

<LocationMatch "^/(?i:(?:xampp|security|licenses|phpmyadmin|webalizer|server-status|server-info))">
    Order deny,allow
    #Deny from all
    Allow from 127.0.0.0/8
       # Require local
    ErrorDocument 403 /error/XAMPP_FORBIDDEN.html.var
</LocationMatch>

配置好环境,在局域网下能够成功访问,就可以开始着手攻击了

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值