phpstudy配置dvwa

首先进入网站下载phpstudy:https://www.xp.cn/download.html

安装完成后下载DVWA:https://dvwa.co.uk/,将DVWA解压在phpstudy目录下的WWW目录,然后将文件夹命名为DVWA,然后进入DVWA\config目录,更改配置文件为config.inc.php

编辑 dvwa/config/config.inc.php这个配置文件

$_DVWA[ ‘recaptcha_public_key’ ] = ‘’;

$_DVWA[ ‘recaptcha_private_key’ ] = ‘’;

key可以自己生成,地址是

https://www.google.com/recaptcha/admin/create

借用一下别人生成的

Site key:

6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb

Secret key:

6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K

把key填上就行了

$_DVWA[ ‘recaptcha_public_key’ ] = ‘6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb’;

$_DVWA[ ‘recaptcha_private_key’ ] = ‘6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K’;

原文链接:https://blog.csdn.net/RBPicsdn/article/details/80059132

然后进入phpstudy目录下的Extensions\php\php7.3.4nts目录,编辑php.ini,ctrl+F搜索allow_

保存退出,打开phpstudy

进入http://127.0.0.1/DVWA/setup.php,创建一下。然后登陆,登录账号名称为admin password

sql注入练习

登录后选择SQL Injection板块,F12-network,随便提交一个数据,进行抓取cookie

将cookie复制下来,然后cmd进入sqlmap文件夹下,输入:

sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" --dbs

然后一路y同意,即可检索出数据库。

爆表名

因为我们是dvwa,所以数据库名选择dvwa,然后爆dvwa的表名

sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" -D dvwa --tables

我们肯定是对users感兴趣啊,要的就是账号和密码,所以接下来爆users中的列名

sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" -D dvwa -T users --columns

得到列名如下,我们感兴趣的是user和password:

爆账号和密码

接下来就是爆user和password中的数据了,这里我想说的是,你可以在爆数据的时候直接MD5解密,到时候会有选项提示,问你是否用kali中自带的字典进行解密

sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" -D dvwa -T users -C user,password --dump

最终得到账号和密码,达到目的

xss攻击dvwa

调成low难度后,在xss(reflected)里,输入什么返回什么,而GET传参,未出现明显的过滤,输入提交后有明显弹窗。

标签:sqlmap,xss,Submit,--,DVWA,phpstudy,dvwa,key

来源: https://blog.csdn.net/u014536801/article/details/114182769

php dvws,phpstudy配置dvwa——sql注入、xss攻击练习相关推荐

  1. tp中如何防止mysql注入_thinkphp如何防止sql注入xss攻击

    SQL注入简介 SQL 注入漏洞(SQL Injection)是 Web 开发中最常见的一种安全漏洞.可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有 ...

  2. TP5 框架 防止 sql注入 + xss攻击 + session盗窃

    话不多说 直接上正餐: TP5 框架 其实自身就舍友对sql注入以及xss攻击的防御  sql注入 + xss攻击 位置 application/config.php  // 默认全局过滤方法 用逗号 ...

  3. 常见web攻击(sql注入,xss攻击,csrf攻击)

    sql注入攻击 危害 方式:通过表单提交加入特殊字符 如:' OR 1=1#' 防范:用django的ORM,就大可不必考虑这个问题,   如果自己写,要用正则和其他方式进行过滤 xss(Cross ...

  4. DVWA SQL注入

    DVWA SQL注入 安装及下载 dvwa. 插件等 请看上一篇文章 1.首先修改 low 2.SQL注入打开proxy switcher,如此修改 3. 打开Burp页面,关闭intercept 4 ...

  5. DVWA—sql注入( SQL Injection)

    DVWA-sql注入( SQL Injection) 原理 将恶意的sql语句拼接到合法的语句中,从而达到执行sql语句的目的. 类型 数字 字符 搜索 过程 1.判断是否存在注入,注入时字符型还是数 ...

  6. DVWA sql注入 WP

    sql注入基本思路: 1.源码 2.判断数字型和字符型 3.猜测字段数 4.查询数据库中的字段 5.查询表中的字段 6.查询user表中的字段 7.拿字段中数据 low: 1.源码: <?php ...

  7. DVWA sql注入(high)

    有了前两关的基础,现在做起来,比较得心应手了 现在开始: 1.输入1' 输入1' and '1'='1 输入1' and '1'='2 由此可见,这也是一个字符型的注入 2.获取字段数 输入1' or ...

  8. urlScan 配置阻止sql注入

    工具 urlscan_v31_x64 urlscan_v31_x86 URLScan是一个IIS下的ISAPI 筛选器,它能够限制服务器将要处理的HTTP请求的类型.通过阻止特定的 HTTP 请求,U ...

  9. DVWA SQL注入攻击

    SQL注入原理 SQL注入就是通过SQL命令插入到web表单递交或输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将恶意的SQL命令注入到后台数据 ...

  10. SQL注入法攻击一日通

    随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安 ...

最新文章

  1. php红盾,红盾查询网_ubaike.cn - 小七发外链
  2. gzencode php demo,8个必备的PHP功能实例代码
  3. mappedBy reference an unknown target entity property解决方法
  4. Unity 2019 安装教程
  5. 天猫精灵家居对接第三方设备(详细版)
  6. 李笑来《财富自由之路》思维导图
  7. 显微镜下的大明内容_显微镜下的大明
  8. 17讲项目实战签证页面
  9. ElementUI表格如何获取当前行的数据?
  10. 中文界面blend_Blend Modes v3.4 – unity混合模式插件
  11. 关于打开网页FLASH显示叉叉问题
  12. esp8266 OTA 云远程更新固件 wifiupdate
  13. 《Designing and Training of A Dual CNN for Image Denoising》阅读笔记
  14. 单片机数字钟(调时,调时闪烁,万年历,年月日)超详细解析
  15. Layui导航栏下拉菜单不显示问题
  16. 计算机组装训练知识总结,计算机组装维护实训总结
  17. 微型计算机原理与接口技术考试附录
  18. final 修饰的成员变量必须手动初始化
  19. nginx webdav配置
  20. 数据库的概念模型与关系模型的设计与实现

热门文章

  1. 即时通讯领域必将最终由XMPP协议一统天下
  2. 关于《Delphi源代码分析》的讨论
  3. 深度学习caffe:损失函数
  4. 嵌入式linux入门六步曲
  5. 慕课网 机器学习基础、任务、分类等笔记
  6. 你缺的不是时间而是专注力
  7. Atitit java读取堵塞cmd命令行返回结果 java read maven 主要原理是另外线程读取标准流,错误流。。 回显增加out头,这样发布区分errstream和stdstream的
  8. Atitit.attilax重要案例 项目与解决方案与成果 v6 qa15
  9. paip.点击每个网页链接都提示下载的解决。
  10. piap.windows io 监测attilax总结