目录
二、DVWA(Damn Vulnerable Web Application,意为存在糟糕漏洞的web应用)
3.进入DVWA/config目录,将config.inc.php.dist最后的.dist删去
4.打开刚刚重命名的config.inc.php文件(用记事本打开),修改db_user和db_password root root
5.浏览器访问http://127.0.0.1/DVWA,点击最下方的Create Database
6.浏览器访问http://127.0.0.1/DVWA/, 输入用户名admin,密码password就可以登录dvwa
编辑6.1、防御medium:将安全级别设置为medium
6.2、view source查看DVWA网站的PHP源代码
7.2、view source查看DVWA网站的PHP源代码
7.3、ping 127.0.0.1| whoami(有空格)
7.4、ping 127.0.0.1|whoami(无空格)
8.1、防御impossible:将安全级别设置为impossible
8.2、view source查看DVWA网站的PHP源代码
一、常见的网站漏洞有哪些?
SQL注入:泄露破坏数据库,数据库中可能有账号密码等敏感信息
命令执行:获取目标机器命令权限,执行非法命令,破坏或控制受害机
文件上传:上传后门病毒木马到网站中,破坏网站甚至系统
二、DVWA(Damn Vulnerable Web Application,意为存在糟糕漏洞的web应用)
DVWA是OWASP官方编写的PHP网站,包含了各种网站常见漏洞,可以学习攻击及修复方式
PHP环境:WAMP(Windows Apache Mysql Php)
DVWA源代码下载:https://github.com/digininja/DVWA/archive/master.zip
三、六步快速搭建DVWA
1.下戴并安装PHPstudy:百度搜索PHPstudy
2.将解压后的DVWA原代码放置phpstudy安装目录的WWW文件夹
3.进入DVWA/config目录,将config.inc.php.dist最后的.dist删去
4.打开刚刚重命名的config.inc.php文件(用记事本打开),修改db_user和db_password root root
5.浏览器访问http://127.0.0.1/DVWA,点击最下方的Create Database
1)浏览器输入127.0.0.1(访问自己),显示hello world,表示成功
2)浏览器输入127.0.0.1/DVWA-master(WWW文件下DVWA的文件夹名称)
3)创建数据库(点击最下方的Create Database)
6.浏览器访问http://127.0.0.1/DVWA/, 输入用户名admin,密码password就可以登录dvwa
四、命令执行—危害巨大的漏洞
一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标P,提交后后台会对该IP地址进行一次ping测试并返回测试结果。而如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交恶意命令,让后台进行执行,从而获得后台服务器权限。
网站或路由器本身具有网络连接检测的功能
cmd1|cmd2: 无论cmd1是否执行成功,cmd2将被执行
cmd1;cmd2: 无论cmd1是否执行成功,cmd2将被执行
cmd1&cmd2: 无论cmd1是否执行成功,cmd2将被执行
cmd1llcmd2: 仅在cmd1执行失败时才执行cmd2
cmd1&&cmd2: 仅在cmd1执行成功后时才执行
常用的cmd命令:
whoami:查看当前用户名
ipconfig:查看网卡信息
shutdown -s -t 0 关机(-s:shutdown -t:time 0)
net user [username] [password] /add增加一个用户名为username密码为password的新用户 type [file name] 查看filename文件内容(type:打印)
五、DVWA实测—命令执行之防御low
5.1、防御low:将安全级别设置为low
command injection——命令执行
5.2、ping 127.0.0.1(忽视乱码)
5.3、ping whoami
与本机cmd输入whoami回显一致
5.4、查看DVWA网站PHP源代码
ping通127.0.0.1,下方有个view source按钮可以显示DVWA网站的PHP源代码是如何实现的
六、DVWA实测—命令执行之防御medium
防御命令执行的最高效的方法,就是过滤命令连接符
6.1、防御medium:将安全级别设置为medium
6.2、view source查看DVWA网站的PHP源代码
DVWA medium防御中过滤了 && 和; 并不会影响其他符号正常使用
6.3、ping 127.0.0.1&&whoami
6.4、ping 127.0.0.1&whoami
七、DVWA实测—命令执行之防御high
7.1、防御high:将安全级别设置为high
7.2、view source查看DVWA网站的PHP源代码
注:DVWA留了个窗口,DVWA并没有拦截‘|’,二是拦截的|+空格,即‘| ’
7.3、ping 127.0.0.1| whoami(有空格)
7.4、ping 127.0.0.1|whoami(无空格)
7.5、ping 127.0.0.1&whoami
7.6、ping 127.0.0.1&&whoami
八、DVWA实测—命令执行之防御impossible
8.1、防御impossible:将安全级别设置为impossible
impossible的防御正如其名,不可能被攻击,是安全开发人员的典范,其他后端语言也可实现相应算法