dvwa

BurpSuite详解

橙三吉。 提交于 2019-12-01 13:18:30
转载自:http://www.nxadmin.com/tools/689.html 本文由阿德马翻译自国外网站,请尊重劳动成果,转载注明出处 Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点. 1.代理–Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包. 2.Spider(蜘蛛)–Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下.Burp Suite的蜘蛛可以爬行扫描出网站上所有的链接,通过对这些链接的详细扫描来发现Web应用程序的漏洞 。 3.Scanner(扫描器)–它是用来扫描Web应用程序漏洞的.在测试的过程中可能会出现一些误报。重要的是要记住,自动扫描器扫描的结果不可能完全100%准确. 4.Intruder(入侵)–此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进行暴力猜解等. 5.Repeater(中继器)–此功能用于根据不同的情况修改和发送相同的请求次数并分析. 6.Sequencer

DVWA实验之Brute Force(暴力破解)- High

僤鯓⒐⒋嵵緔 提交于 2019-12-01 07:47:41
DVWA实验之Brute Force(暴力破解)- High 有关DVWA环境搭建的教程请参考: https://www.cnblogs.com/0yst3r-2046/p/10928380.html Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一。 这里我们先将安全等级设为 High 这里我们开始高级实验~ 服务器端核心代码 <?php if(isset($_GET['Login'])){ //CheckAnti-CSRFtoken checkToken($_REQUEST['user_token'],$_SESSION['session_token'],'index.php'); //Sanitiseusernameinput $user=$_GET['username']; $user=stripslashes($user); $user=mysql_real_escape_string($user); //Sanitisepasswordinput $pass=$_GET['password']; $pass=stripslashes($pass); $pass=mysql_real_escape_string($pass); $pass=md5($pass); //Checkdatabase

安全性测试入门 (四):Session Hijacking 用户会话劫持的攻击和防御

扶醉桌前 提交于 2019-12-01 05:38:34
安全性测试入门 (四):Session Hijacking 用户会话劫持的攻击和防御 本篇继续对于安全性测试话题,结合DVWA进行研习。 Session Hijacking用户会话劫持 1. Session和Cookies 这篇严格来说是用户会话劫持诸多情况中的一种,通过会话标识规则来破解用户session。 而且与前几篇不同,我们有必要先来理解一下Session和Cookie的工作机制。 实际上要谈论这两个小伙伴,又要先理解http协议的运作机制,这样讨论下去可就篇幅太长了。 我们只需要了解以下事实: http协议是无状态的 就好像两个人用老式的手摇电话机通电话。每一次http请求和数据交换就像这样的一次电话通话过程,当请求完毕以后,再进行下一次请求时,http协议是无法追踪上一则通话记录的。这样每一次用户与服务器的交互都是独立的一次通话,对于一个web应用而言显然是存在问题的,因为用户的请求十有八九具有连续性。就比如一个用户在商城添加了某商品到购物车,当他去结账时,又是一次新的请求,他的购物车http协议仅仅通过连接状态是无法追踪的! Session:来来来 给你分配个号码牌 为了解决用户的接续访问问题,一个简单的想法就是,将每一次用户与服务器之间的持续通话做为一个“会话”存放在服务器端。 当用户第一次打call进来的时候,你先别说话,先给你个小牌牌

OWASP ZAP使用入门指南

隐身守侯 提交于 2019-12-01 05:37:50
安全性测试入门(一):Brute Force暴力破解攻击和防御 写在篇头: 随着国内的互联网产业日臻成熟,软件质量的要求越来越高,对测试团队和测试工程师提出了种种新的挑战。 传统的行业现象是90%的测试工程师被堆积在基本的功能、系统、黑盒测试,但是随着软件测试整体行业的技术积累和大环境,市场对于测试工程师的要求越来越全栈化,技术的突破是测试工程师的必修课。 安全测试就是测试工程师的高阶技能之一,不过安全性测试领域水非常深,对于普通测试工程师而言可能并不容易上手。 所以笔者准备写这个系列文章,做一个安全性测试入门级攻略。文章会采用DVWA项目,就其提供的几大模块,来进行安全性测试的初探和对安全性防御措施的简析。 1. DVWA - 非常脆弱的一个网页应用 DVWA- Damn voulnerable web application(直译就是:非常脆弱的网页应用-_-!!!),是UK的一家安全性研究机构发布的一套网站系统,专门用来展示网站安全性问题和防御机制。对于我们学习web安全性相关知识是一个很好的工具。 这套web项目可以在 http://www.dvwa.co.uk/ 官网由github下载。 DVWA的安装很简单,只要架设起本地的Tomcat+MySql服务器,将DVWA部署到相应目录即可。 部署完毕后,登录应用,可以在左侧的菜单中看到如下模块: 他们分别是Brute

搭建wordpress、dvwa、jdy1.5

女生的网名这么多〃 提交于 2019-11-30 08:30:56
首先是搭建wordpress 需要有php环境,建议官网下载phpstudy v8 安装完成启动phpstudy后,在mysql里创建一个新的数据库命名为wordpress,密码自己定 在wordpress官网下载压缩包,解压后的文件放在用PHP study搭建的网站根目录下 然后在浏览器访问localhost/wordpress进行安装 期间注意数据库是自己之前创建的 一路安装,最终博客主页如下 在地址栏后添加 wp-admin 登陆博客后台 wordpress搞定 搭建dvwa 去github上下载最新的dvwa 同样的,将解压后的文件夹放在网站根目录下 创建数据库dvwa , 打开DVWA-master文件夹下config文件夹,找到config-inc-php文件 使用合适的编译器修改配置,和之前创建的数据库信息一致,保存 之后浏览器访问localhost/DVWA-master/setup.php,然后点击网站下方的Create/Reset Database按钮 注意config-inc-php配置文件一定要配置正确,否则会出现以下情况 正确情况为 默认密码为password,登陆 完成 搭建jdy1.5 同样将解压后文件放在网站根目录,访问localhost/jdy1.5 (php版本要低) 可以出现安装界面,但是出现了乱码 查看安装文件路径里的php文件,发现lang

【靶场训练_DVWA】Command Execution

做~自己de王妃 提交于 2019-11-29 12:32:06
low 利用: ;ls ../../ 源码分析: <?php if( isset( $_POST[ 'submit' ] ) ) { //将ip对应的值复制给target $target = $_REQUEST[ 'ip' ]; if (stristr(php_uname('s'), 'Windows NT')) { //如果是winds就直接ping $cmd = shell_exec( 'ping ' . $target ); echo '<pre>'.$cmd.'</pre>'; } else { //如果是Linux就默认ping 3个包 $cmd = shell_exec( 'ping -c 3 ' . $target ); echo '<pre>'.$cmd.'</pre>'; } } ?> $_REQUEST[]具用$_POST[] $_GET[]的功能,但是$_REQUEST[]比较慢。通过post和get方法提交的所有数据都可以通过$_REQUEST数组获得 php_uname — 返回运行 PHP 的系统的有关信息 stristr() 函数搜索字符串在另一字符串中的第一次出现 php_uname('s'):返回操作系统名称 Medium 利用: || 或者 &;& 或者 & 源码分析: 就多了一点过滤,但是没过滤完整 <?php if( isset( $

文件上传漏洞(File Upload)

北战南征 提交于 2019-11-29 02:19:37
简介 File Upload,即文件上传漏洞,通常是由于对用户上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马,病毒,恶意脚本等获取服务器的webshell权限,并进而攻击控制服务器,因此文件上传漏洞带来的危害常常是毁灭性的。简单点说,就是用户直接或者通过各种绕过方式将webshell上传到服务器中进而执行利用。例如,如果你的服务器为php环境,用户上传了一个php一句话木马,并通过菜刀连接获取webshell,就可能对你的服务器文件进行篡改甚至执行命令。 文件上传校验方法 客户端javascript校验(一般只校验后缀名) 当客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,前端的 js 脚本就对文件的扩展名进行检测来判断是否是可以上传的类型 服务端校验 文件头content-type字段校验 后端通过对上传文件的MIME类型进行黑白名单检测过滤 文件内容头校验 不同的文件都有不同的文件头,文件头就是为了描述一个文件的一些重要的属性,它告诉了打开并处理该文件的程序这些属性。有些上传接口会检测你上传的文件头信息以此来判断是否为正真的文件类型,比如 jpg 格式图片头部是 JFIF ,gif头部是GIF89a,png头部是%PNG。 校验文件大小 一些上传接口通过函数比如 getimagesize()

DVWA的搭建

倖福魔咒の 提交于 2019-11-29 01:03:49
DVWA的搭建 一、DVWA是什么? 一款渗透测试演练系统,俗称靶机。 二、如何搭建? Linux有成套的靶机,直接打开使用就可以,下面开始介绍Windows 下DVWA的搭建。 运行phpstudy 设置网站根目录 将DVWA源码放入 进入DVWA->config 修改你的数据库连接账户和密码, 启动phpstudy 通过网站访问 搭建完毕 来源: https://www.cnblogs.com/bryen/p/11437723.html

DVWA之命令执行

微笑、不失礼 提交于 2019-11-29 01:03:33
一、命令执行漏洞 命令执行漏洞是指可以随意执行系统命令,属于高危漏洞之一,也属与代码执行范围内,好比说一句话木马<?php@eval($_POST['cmd']);?> 二、分类: 1.代买过滤不严或无过滤 2.系统漏洞造成的命令执行, bash破壳漏洞,该漏洞可以构造环境变量的值来执行具有攻击力的脚本代码,会应县到bash交互的多种应用,例如http,ssh,dhcp 3.调用第三方组件,例如php(system(),shell_exec(),exec(),eval()), java(structs2),thinkphp(老牌的php框架) &&和&和| && command && command2 第一个命令执行成功才会执行第二个命令 & command & command2 不管第一个命令是否执行成功都要执行第二个 | command | command2 如果第一个命令出错,则不执行后面的,如果第一个命令正确,则执行第二个命令,类似于管道符, 三、演示 1、low(1)&& 第一个命令执行成功才会执行第二个命令 否则不能继续执行 (2)& 即使第一个command1没有执行成功,也会执行command2 执行成功则都执行 (3) | 不管command1是否执行成功,都执行command2,不返回command1的结果 2、medium 设置DWVA Security等级

网络安全:sql注入基础——盲注

天涯浪子 提交于 2019-11-29 00:46:32
上篇文章介绍了sql注入的简单原理。 通过发送一些符合语法的输入,执行特定的sql语句,将查询结果返回到页面。这种查询结果在页面显示的方式,我们称为“回显”。 举个实际的例子,如一登录窗口,输入用户名和密码,成功登录后。一般会在页面上显示“欢迎你,XXX”之类的话语,这个XXX就是你的用户名。而这个XXX也将作为我们注入回显的通道,通过XXX一点点抠出来我们上一篇中说道的数据。 还有一种情况,就是没有回显!你登录成功了,不会显示和查询相关的数据。比如,输入用户名密码,登录成功。界面只有一句“登录成功!”,别无它话。换而言之,我们查询的结果不会在页面上显示一丝一毫,咋办? 这种没有回显的注入,我们就称为盲注。也就是看不到查询结果的注入。 盲注的精髓就是一个字——猜! 虽然sql的查询结果不会显示,但是我们可以判断sql语句是否执行了。例,一个表中只有一个字段id,sql语句为select admin from table;,因为表中没有admin这个字段,sql语句执行错误,向页面返回错误。我们就可以根据页面是否报错,来判断我们输入的sql是否正确,如果页面没有报错,正常返回了。那我们就已经猜出来了这个表里有一个字段名字叫做admin。 如果按照上面那个登陆的例子,我们可以通过页面显示的登录成功或失败来判断输入的sql是否正确。 仍旧以DVWA作为讲解实例: 输入1: 输入10: