仿珠宝首饰网站开发,淘宝seo软件,wordpress 博客 安装,百度一下网页入口一、搭建LAMP環境二、安裝DVWA2.1 下載dvwa2.2 解壓安裝將下載的應用解壓到apache默認的主目錄/var/www/html#xff1a;unzip DVWA-master.zip -d /usr/www/html2.3 啟用功能dvwa上的漏洞#xff0c;需要些刻意的配置才能被利用。訪問#xff1a;http://172.0.0.2/dvwa如下…一、搭建LAMP環境二、安裝DVWA2.1 下載dvwa2.2 解壓安裝將下載的應用解壓到apache默認的主目錄/var/www/htmlunzip DVWA-master.zip -d /usr/www/html2.3 啟用功能dvwa上的漏洞需要些刻意的配置才能被利用。訪問http://172.0.0.2/dvwa如下紅色表示不能正常使用問題PHP function allow_url_include: Disabled處理編緝/etc/php.ini將allow_url_include值由Off改為On問題PHP module gd: Missing處理yum install -y php-gd問題reCAPTCHA key: Missing處理編緝dvwa/config/config.inc.php配置$_DVWA[ recaptcha_public_key ] 6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg;配置$_DVWA[ recaptcha_private_key ] 6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ;問題Unable to connect to the database處理編緝dvwa/config/config.inc.php將$_DVWA[ db_password ]的值改成自己設的數據庫root賬號的密碼重啟httpd(service httpd restart)刷新頁面如下圖點擊上圖中的Create/Reset Database后會創建數據庫完后自動跳轉登錄頁面。三、使用dvwa3.1 登錄dvwadvwa登錄頁面(改成自己主機IP)http://192.168.220.128/dvwa/login.php默認用戶名密碼是admin/password3.2 界面介紹登錄后頁面如下圖左側是漏洞菜單選擇相應漏洞即進入存在該漏洞的頁面。3.3 滲透學習(以SQL Injection為例)進入“SQL Injection”頁面如下圖所示“User ID”那個框顯然是注入的框了但是我們就是小白就不懂怎攻擊怎么辦呢練習題不會寫那就直接看答案啊。點擊頁面右下角“View Help”就可以查看。(View Source是查看當前實現submit查找這個功能的php源代碼)在上圖中點擊“View Help”就會打開如下界面。其中黑條處就是注入代碼(鼠標選中就可以看到是什么內容了)。所以dvwa自己都把答案准備好了完全沒必要百度這道題怎么寫。3.4 切換編碼安全等級dvwa編碼有“Low/Medium/High/Impossible”四個等級其中Impossible級表示不存在漏洞無法攻擊。即比如如果dvwa配置為Impossible級那么3.3中的注入頁面是沒法注入的或者反過來如果你用各種方法都沒法攻擊dvwa那要看看是不是把dvwa配置為了Impossible。我們可以在頁面右下角的”Security Level“得知當前dvwa配置的安全等級然后可以通過”DVWA Security“配置dvwa的安全等級。參考