web漏洞实战教程dvwa的使用

上传人:小** 文档编号:86365722 上传时间:2019-03-19 格式:PDF 页数:53 大小:2.14MB
返回 下载 相关 举报
web漏洞实战教程dvwa的使用_第1页
第1页 / 共53页
web漏洞实战教程dvwa的使用_第2页
第2页 / 共53页
web漏洞实战教程dvwa的使用_第3页
第3页 / 共53页
web漏洞实战教程dvwa的使用_第4页
第4页 / 共53页
web漏洞实战教程dvwa的使用_第5页
第5页 / 共53页
点击查看更多>>
资源描述

《web漏洞实战教程dvwa的使用》由会员分享,可在线阅读,更多相关《web漏洞实战教程dvwa的使用(53页珍藏版)》请在金锄头文库上搜索。

1、 WebWeb 漏洞漏洞图文图文教程教程 DVWADVWA(LOWLOW)的使用的使用 V1.0V1.0 Gary 二一一年十二月二一一年十二月 Web 漏洞图文教程 第 2 页 共 53 页 目目 录录 1. WINDOWS 环境准备环境准备 . 4 1.1 IIS 安装 5 1.2 PHP 安装 6 1.3 MYSQL 服务器安装 . 14 1.4 DVWA 安装 . 21 2. LINUX 环境准备环境准备 25 3. 实战演练实战演练 25 3.1 实验须知 25 3.2 COMMAND EXECUTION VULNERABILITY 27 3.2.1 漏洞介绍 . 27 3.2.2

2、攻击实战 . 27 3.2.3 PHP 源代码 . 28 3.3 CROSS SITE REQUEST FORGERY 31 3.3.1 漏洞介绍 . 31 3.3.2 攻击实战 . 31 3.3.3 PHP 源代码 . 32 3.4 FILE INCLUSION . 33 3.4.1 漏洞介绍 . 33 3.4.2 攻击实战 . 33 3.4.3 PHP 源代码 . 33 3.5 SQL INJECTION . 34 3.5.1 漏洞介绍 . 34 3.5.2 攻击实战 . 34 3.5.3 PHP 源代码 . 39 3.6 SQL INJECTION(BLIND) 39 3.6.1 漏洞介

3、绍 . 39 3.6.2 攻击实战 . 40 3.6.3 PHP 源代码 . 40 Web 漏洞图文教程 第 3 页 共 53 页 3.7 FILE UPLOAD 40 3.7.1 漏洞介绍 . 40 3.7.2 攻击实战 . 40 3.7.3 PHP 源代码 . 42 3.8 REFLECTED CROSS SITE SCRIPTING (XSS) 43 3.8.1 漏洞介绍 . 43 3.8.2 攻击实战 . 43 3.8.3 PHP 源代码 . 44 3.9 STORED CROSS SITE SCRIPTING (XSS) . 45 3.9.1 漏洞介绍 . 45 3.9.2 攻击实战

4、 . 45 3.9.3 PHP 源代码 . 46 附录:附录: 48 PHP 网页木马 . 48 Web 漏洞图文教程 第 4 页 共 53 页 1. Windows 环境准备环境准备 1、 准备一台 Windows 2003/2008 服务器 2、 安装好 IIS 服务器 3、 安装 PHP 支持 FSCGI:http:/ 4、 安装 MYSQL 服务器 5、 安装 DVWA 以上各组件的下载和安装方法在此就不做详细,各位从网上搜索下载安装。以上环境 准备好后就可以开始下面的实战实验。 准备好以下安装文件: 提示:在实验开始前应把下面组件删除掉,否则有部分实验没有结果。 Web 漏洞图文教程

5、 第 5 页 共 53 页 1.1 IIS 安装安装 按以下步骤好 IIS 服务器,不需要安装 ASP 支持。 注:在安装前需要 Windows 2003 安装光盘。 Web 漏洞图文教程 第 6 页 共 53 页 1.2 PHP 安装安装 1、 在安装 PHP 支持前要先安装“fcgisetup_1.5_rtw_x86.msi” ,按以下步骤进行。 Web 漏洞图文教程 第 7 页 共 53 页 Web 漏洞图文教程 第 8 页 共 53 页 Web 漏洞图文教程 第 9 页 共 53 页 2 、 下 载PHP安 装 文 件 到 本 地 , 并 复 制 到 虚 拟 机 中 , 运 行 “ph

6、p-5.3.3-nts-Win32-VC9-x86.msi” ,按以下步骤进行。 Web 漏洞图文教程 第 10 页 共 53 页 Web 漏洞图文教程 第 11 页 共 53 页 如果没有安装 FastCGI 则会报以下错误,解决此问题参考本节的第 1 步。 Web 漏洞图文教程 第 12 页 共 53 页 Web 漏洞图文教程 第 13 页 共 53 页 Web 漏洞图文教程 第 14 页 共 53 页 1.3 MYSQL 服务器安装服务器安装 Web 漏洞图文教程 第 15 页 共 53 页 Web 漏洞图文教程 第 16 页 共 53 页 Web 漏洞图文教程 第 17 页 共 53

7、页 Web 漏洞图文教程 第 18 页 共 53 页 Web 漏洞图文教程 第 19 页 共 53 页 Web 漏洞图文教程 第 20 页 共 53 页 点 Execute 执行配置操作 到止为止,MYSQL 安装配置完成 Web 漏洞图文教程 第 21 页 共 53 页 1.4 DVWA 安装安装 右击“默认网站“选择“属性” ,并做以下配置: Web 漏洞图文教程 第 22 页 共 53 页 在 IE 中打开本网站 Web 漏洞图文教程 第 23 页 共 53 页 点击“Create/Reset Database” 如果 MYSQL 配置了其它用户名和密码,会出现以下错误。 修改 conf

8、ig/config.inc.php 文件,配置用户名和密码为你的设置,我的设置如下: Web 漏洞图文教程 第 24 页 共 53 页 $_DVWA db_user = root; $_DVWA db_password = admin; 再次点击“Create/Reset Database” Web 漏洞图文教程 第 25 页 共 53 页 到止,全部配置完成。 2. Linux 环境准备环境准备 从网站上直接下载 Live-CD 在虚拟机中运行即可。 下载地址:http:/ 3. 实战演练实战演练 3.1 实验须知实验须知 登陆到 DVWA 默认帐号:admin 默认密码:password

9、因为兼容性问题,推荐使用 Firefox 浏览器。 实验过程中把 DVW 的安全级别全部设置为 low Web 漏洞图文教程 第 26 页 共 53 页 设置 Security leve 为 low Web 漏洞图文教程 第 27 页 共 53 页 3.2 Command Execution Vulnerability 3.2.1 漏洞漏洞介绍介绍 “Command Execution Vulnerability”“命令注入漏洞” 。 漏洞产生的原因:漏洞产生的原因: 程序中因为某些功能需要执行系统命令,并通过网页传递参数到后台执行。然而最根 本的原因是没有对输入框中的内容做代码过滤,正常情况

10、下输入框只能接收指定类型的数 据。 漏洞影响:漏洞影响: 命令注入漏洞可以使攻击在受攻击的服务器上执行任意的系统命令执行任意的系统命令。 例:如果服务器平台是 windows 可以使用 net user 查看用户名; 例:如果服务器平台是 Linux 可以使用 who 查看当前用户; 如果网站服务是使用最高系统权限运行,则可以执行任意命令。 3.2.2 攻击实战攻击实战 实战介绍: 在文本框中输入“127.0.0.1 else $cmd = shell_exec( ping -c 3 . $target ); echo .$cmd.; ? 以上代码中我们可以看出,$target = $_REQ

11、UEST ip ;直接从网页接收文本框中输入的内容, 却没有对变量的数据类型和内容做任何限制, 倒致该变量可以接收任意类型的数据和内容。 在操作系统 中使用“ else $cmd = shell_exec( ping -c 3 . $target ); echo .$cmd.; else echo ERROR: You have entered an invalid IP; Web 漏洞图文教程 第 31 页 共 53 页 ? 3.3 Cross Site Request Forgery 3.3.1 漏洞介绍漏洞介绍 “Cross Site Request Forgery”“跨站请求伪造” 。

12、 CSRF 攻击迫使终端用户在通过验证后在 web 应用中执行不必要的操作。 在社会工程 帮助下(如通过电子邮件/聊天发送的链接) ,攻击者可能会迫使 Web 应用程序用户执行攻 击者所选择的行动。 漏洞影响:漏洞影响: 当一个成功的 CSRF 漏洞的目标是普通用户时,它能够危害终端用户的数据和操作。 但如果最终的目标用户是管理员帐户,一个 CSRF 攻击可以损害整个 Web 应用程序。 3.3.2 攻击实战攻击实战 现在我们模拟一下攻击场景: 1、 登陆 DVWA,并把 DVWA 的 Security 设置为 low。 2、 不要退出 DVWA 打开一个空白的 IE 页面。 3、 在空白的浏

13、览器地址栏中输入以下RUL: http:/192.168.44.130/vulnerabilities/csrf/?password_new=password echo “ Password Changed “; mysql_close(); else echo “ Passwords did not match. “; ? 3.4 File Inclusion 3.4.1 漏洞介绍漏洞介绍 “File Inclusion”-“文件包含漏洞” 3.4.2 攻击实战攻击实战 3.4.3 PHP 源代码源代码 Web 漏洞图文教程 第 34 页 共 53 页 3.5 SQL Injection 3

14、.5.1 漏洞介绍漏洞介绍 “SQL Injection”-“SQL 注入” SQL 注入攻击包括通过输入数据从客户端插入或“注入”SQL 查询到应用程序。一个 成功的 SQL 注入攻击可以从数据库中获取敏感数据、修改数据库数据(插入/更新/删除) 、 执行数据库管理操作(如关闭数据库管理系统) 、恢复存在于数据库文件系统中的指定文 件内容,在某些情况下能对操作系统发布命令。SQL 注入攻击是一种注入攻击。它将 SQL 命令注入到数据层输入,从而影响执行预定义的 SQL 命令。 3.5.2 攻击实战攻击实战 1、 检测漏洞是否存在,可以使用 order by 语句: 正常输入返回以下页面: 2

15、、 探测当前表的字段数:我们使用 order by *语句,在进行查找时我们可以用折 半查找法以加快查找速度,第 1 次使用 10、第 2 次使用 5、第 3 次使用 3。 在 URL 中 输 入 : http:/192.168.44.134/vulnerabilities/sqli/?id=1 order by 10 +-+ $num = mysql_numrows($result); $i = 0; while ($i ; echo ID: . $id . First name: . $first . Surname: . $last; echo ; $i+; ? 3.6 SQL Injection(Blind) 3.6.1 漏洞介绍漏洞介绍 “SQL Injection (Blind)”-“SQL 注入(肓注) ” Web 漏洞图文教程 第 40 页 共 53 页 SQL Injection (Blind)漏洞与 SQL Injection 相似,只有一点不同“SQL Injection (Blind)” 在 SQL 语句执行不成功的时候,不会返回错误页面。如果执行成功则会返回正常结果。 3.6.2 攻击实战攻击实战 见 4.5 SQL Injection 3.6.3 PHP 源代码源代码 无 3.7 File Upload 3

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号