DVWA学习

DVWA简介

该死的易受攻击的 Web 应用程序 (DVWA) 是一个该死的易受攻击的 PHP/MySQL Web 应用程序。它的主要目标是帮助安全专业人员在法律环境中测试他们的技能和工具,帮助 Web 开发人员更好地了解保护 Web 应用程序的过程,并帮助学生和教师在受控课程中了解 Web 应用程序安全房间环境。

DVWA环境准备

github-DVWA=默认登录用户名:admin、密码:password
服务器-Windows Server 2008 R2
PHPstudy

DVWA配置

①配置数据库用户名密码
修改./config/config.inc.php.list文件并重命名为./config/config.inc.php

$ _DVWA [ 'db_server' ] = '127.0.0.1' ;
$ _DVWA [ 'db_port' ] = '3306' ;
$ _DVWA [ 'db_user' ] = 'dvwa' ;===>修改为数据库用户
$ _DVWA [ ' db_password ' ] = 'p@ssw0rd' ;===>修改为数据库密码
$ _DVWA [ 'db_database' ] = 'dvwa' ;

使用PHPstudy安装,默认用户名:root、密码:root

②ReCAPTCHA配置
通过Google recaptcha获取公钥以及私钥

$_DVWA[ 'recaptcha_public_key' ]  = '6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb';
$_DVWA[ 'recaptcha_private_key' ] = '6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K';

由于访问不了google网址,可以直接使用网上生成key

③PHP配置

PHP function safe_mode: Disabled
PHP function allow_url_include: Enabled
PHP function allow_url_fopen: Enabled
PHP function magic_quotes_gpc: Disabled
PHP module gd: Installed
PHP module mysql: Installed
PHP module pdo_mysql: Installed

  • allow_url_include = on- 允许远程文件包含 (RFI)
  • allow_url_fopen = on- 允许远程文件包含 (RFI)
  • safe_mode = off- (如果 PHP <= v5.4) 允许 SQL 注入 (SQLi)
  • magic_quotes_gpc = off- (如果 PHP <= v5.4) 允许 SQL 注入 (SQLi)
  • isplay_errors = off-(可选)隐藏 PHP 警告消息以使其不那么冗长
    在这里插入图片描述

DVWA安装

只需解压缩 dvwa.zip,将解压缩的文件放在公共 html 文件夹中,然后将浏览器指向:http://127.0.0.1/dvwa/setup.php
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值