《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第7章 任務(wù)7.4 DVWA實(shí)訓(xùn)_第1頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第7章 任務(wù)7.4 DVWA實(shí)訓(xùn)_第2頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第7章 任務(wù)7.4 DVWA實(shí)訓(xùn)_第3頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第7章 任務(wù)7.4 DVWA實(shí)訓(xùn)_第4頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第7章 任務(wù)7.4 DVWA實(shí)訓(xùn)_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第7章Web安全技術(shù)編著:

秦?zé)鰟诖浣?/p>

任務(wù)7.4DVWA實(shí)訓(xùn)任務(wù)7.4DVWA實(shí)訓(xùn)DVWA(DamnVulnerableWebApplication)是randomstorm的一個(gè)開源項(xiàng)目,可用作web安全滲透測試的靶機(jī),提供了XSS、SQL注入、CSRF、暴力破解、命令行注入等十多個(gè)漏洞模塊接受攻擊測試。DVWA的代碼分為四種安全級(jí)別:Low,Medium,High,Impossible,Low級(jí)別的安全性最低,隨著安全級(jí)別的增加,攻擊的難度越來越大,直至漏洞完全補(bǔ)上。一、安裝DVWA。1.解壓DWVA得到DVWA-master文件夾,把該文件夾復(fù)制到網(wǎng)站根目錄。2.配置DVWA鏈接數(shù)據(jù)庫,請打開DVWA-master\config文件夾,將config.inc.php.dist文件復(fù)制為config.inc.php,打開config.inc.php。3.在config.inc.php文件中,把$_DVWA['db_password']的值改成'root',與集成環(huán)境默認(rèn)MYSQL的用戶名root和密碼root保持一致,然后保存。4.通過瀏覽器訪問/DVWA-master/index.php,如圖7-4-1所示。圖7-4-1網(wǎng)站dvwa的首次配置頁面1)頁面提示:Ifyouseedisabledoneitherallow_url_fopenorallow_url_include,setthefollowinginyourphp.inifileandrestartApache.allow_url_fopen=Onallow_url_include=On如圖7-4-2所示,打開服務(wù)器上的php.ini文件,然后,將allow_url_include設(shè)置為On。圖7-4-2打開配置文件php.ini重啟PHPStudy的Apache服務(wù)。2)頁面提示:reCAPTCHAkey:Missing解決辦法是編輯DVWA-master/config/config.inc.php這個(gè)配置文件,設(shè)置以下的兩個(gè)key:$_DVWA['recaptcha_public_key']='';$_DVWA['recaptcha_private_key']='';key的生成地址是/recaptcha/admin/create下面是生成好的key:Sitekey:6LdU1mkUAAAAAE_7p83joYR2fG8GK1YpLmUw7u-2Secretkey:6LdU1mkUAAAAAJ-ho4xmsSIbtwC1CVLRHLZ_VzBe把這兩個(gè)key填上就可以了:$_DVWA['recaptcha_public_key']='6LdU1mkUAAAAAE_7p83joYR2fG8GK1YpLmUw7u-2';$_DVWA['recaptcha_private_key']='6LdU1mkUAAAAAJ-ho4xmsSIbtwC1CVLRHLZ_VzBe';5.再次訪問/DVWA-master/login.php,將新打開的頁面往下拉,點(diǎn)擊“Create/ResetDatabase”按鈕,即可創(chuàng)建DVWA的數(shù)據(jù)庫。6.創(chuàng)建好DVWA的數(shù)據(jù)庫后,用戶的瀏覽器自動(dòng)轉(zhuǎn)到登錄頁面,這時(shí),需要輸入用戶名和密碼。DVWA默認(rèn)的用戶名和密碼有5組:admin/passwordgordonb/abc1231337/charleypablo/letmeinsmithy/password如圖7-4-3所示,任選其中一組用戶名和密碼,輸入后,點(diǎn)擊“Login”按鈕,即可成功登陸DVWA。圖7-4-3網(wǎng)站DVWA的登錄頁面

二、DVWA訓(xùn)練舉例

安全級(jí)別為Low級(jí)的代碼對客戶端提交的參數(shù)不進(jìn)行任何的檢查與過濾,存在著明顯的SQL注入漏洞。下面以Low級(jí)別的SQL注入攻擊為例。

1.將DVWA的安全級(jí)別設(shè)為Low。

如圖7-4-4所示。點(diǎn)擊DVWASecurity,將安全級(jí)別從默認(rèn)的Impossible,改為Low,然后點(diǎn)擊“Submit”按鈕,提交更改結(jié)果。圖7-4-4設(shè)置網(wǎng)站DVWA的安全級(jí)別2.判斷是否存在SQL注入漏洞,如圖7-4-5所示,輸入1,點(diǎn)擊“Submit”按鈕,查詢成功。圖7-4-5判斷是否存在SQL注入漏洞3.進(jìn)一步判斷SQL注入漏洞是字符型還是數(shù)字型。如圖7-4-6所示,輸入1'or'1234'='1234,點(diǎn)擊“Submit”按鈕。返回了多個(gè)結(jié)果,說明存在字符型SQL注入漏洞。圖7-4-6判斷SQL注入漏洞是字符型還是數(shù)字型4.嘗試找出當(dāng)前SQL查詢語句的字段數(shù)1)如圖7-4-7所示,輸入1'or1=1orderby1#,點(diǎn)擊“Submit”按鈕。查詢成功。圖7-4-7判斷當(dāng)前查詢的字段數(shù)是否為12)如圖7-4-8所示,輸入1'or1=1orderby2#,點(diǎn)擊“Submit”按鈕。查詢成功。圖7-4-8判斷當(dāng)前查詢的字段數(shù)是否為23)如圖7-4-9所示,輸入1'or1=1orderby3#,點(diǎn)擊“Submit”按鈕。查詢失敗??梢?,當(dāng)前的SQL查詢語句包含兩個(gè)字段。圖7-4-9判斷當(dāng)前查詢的字段數(shù)是否為35.嘗試找出當(dāng)前數(shù)據(jù)庫的名稱。如圖7-4-10所示,輸入1'unionselect1,database()#,點(diǎn)擊“Submit”按鈕。通過查詢結(jié)果,可以看到當(dāng)前的數(shù)據(jù)庫名稱為dvwa。圖7-4-10嘗試找出當(dāng)前數(shù)據(jù)庫的名稱

6.嘗試找出當(dāng)前數(shù)據(jù)庫中有哪些表。如圖7-4-11所示,輸入:1'unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()#然后點(diǎn)擊“Submit”按鈕。通過查詢結(jié)果,可以看到當(dāng)前數(shù)據(jù)庫中一共有兩個(gè)表,分別是guestbook和users。圖7-4-11嘗試找出當(dāng)前數(shù)據(jù)庫中有哪些表

7.獲取表中的字段名如圖7-4-12所示,輸入:1'unionselect1,group_concat(column_name)frominformation_schema.columnswheretable_name='users'#然后點(diǎn)擊“Submit”按鈕。通過查詢結(jié)果,可以看到users表中有8個(gè)字段,分別是user_id,first_name,last_name,user,password,avatar,last_login,failed_login。圖7-4-12獲取表中的字段名

8.查詢表中的數(shù)據(jù)如圖7-4-13所示,輸入:1'or1=1unionselectgroup_concat(user_id,user),group_concat(password)fromusers#然后點(diǎn)擊“Submit”按鈕。圖7-4-13查詢表中的數(shù)據(jù)

通過查詢結(jié)果,可以看到users表中的user_id,user,password等數(shù)據(jù)。以u(píng)ser_id為1的用戶為例,它的用戶名user和密碼password如下:用戶名use

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論