phpstudy(xampp)+DVWA的搭建使用以及过程中遇到的问题

0x01:DVWA简介(来自官方文档翻译):

该死的漏洞的Web应用

该死脆弱的Web应用程序(DVWA)是一个PHP / MySQL的Web应用程序,该死的脆弱。其主要目标是帮助安全专业人员在法律环境中测试他们的技能和工具,帮助Web开发人员更好地了解保护Web应用程序的过程,并帮助学生和教师了解受控类中的Web应用程序安全性房间环境。

DVWA的目的是实现一些最常见的Web漏洞,具有各种难度级别,具有简单直接的界面。
请注意,此软件有记录和未记录的漏洞。这是故意的。我们鼓励您尝试尽可能多地发现问题。


DVWA是包含OWASP排名前十的漏洞,来帮助入门安全的小白进行学习的靶场。

0x02:部署过程

1:下载phpstudy或者xampp。

PHPstudy
XAMPP官方链接
下载完成之后开启服务,访问本地:http:127.0.0.1
看是否能正常运行。
可能出现的问题:
1:没有VC运行库:
32位VC下载地址
64位VC下载地址

2:下载,部署DVWA

DVWA下载
下载解压之后放到phpstudy下的WWW文件夹中。xampp同理。
同时进行设置mysql的密码,默认密码为:root
修改完毕之后访问DVWA/config/config.inc.php.dist
config.inc.php.dist重命名为config.inc.php并且修改文件其中内容:db_password修改为刚才重设的密码。
然后启动php服务,访问:127.0.0.1/DVWA
登入,默认账户为:admin密码为:password
可能出现的问题:
1:访问127.0.0.1/DVWA 不成功,并且显示链接不到mysql数据库(allow_url_include:已禁用)
解决方案:
编辑 dvwa/config/config.inc.php这个配置文件
$_DVWA[ ‘recaptcha_public_key’ ] = ‘’;
$_DVWA[ ‘recaptcha_private_key’ ] = ‘’;
key值手动添加两个:
Site key:
6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb
Secret key:
6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K
之后修改配置文件:C:\xampp\php\php.ini(文件路径不一定都相同,自己去找找自己的路径)
找到:allow_url_include=Off
修改为:allow_url_include=On
访问DVWA错误页面翻译一下,里面会给出应该修改的配置,都在文件中,按照配置来。
如果按照上面方法设置完成,也不会报错,却依旧链接不上mysql,那直接把之前修改的mysql密码配置文件写成root,因为你根本没修改密码成功

0x03:之后的使用

DVWA部署成功之后就可以开始了使用了操作还是蛮简单的,至于这部分,我还开始体验,过两天在补上。。(:溜了

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值