DVWA简介

2023-05-16

DVWA部署完成后通过默认账号密码(admin/password)进入欢迎界面(Home页面),欢迎页面对DVWA平台做了简单的介绍,如果需要对DVWA平台有一个更加深入的了解,可以在Instruction >> PDF Guide >> Official Documentation PDF v1.3 中查阅DVWA的相关信息。

下面对《Damn Vulnerable Web Application (DVWA) Official Documentation》的重点内容做一些介绍:

【声明】

DVWA全称为Damn Vulnerable Web Application,意为存在糟糕漏洞的web应用。它是一个基于PHP/MySQL开发的存在糟糕漏洞的web应用,旨在为专业的安全人员提供一个合法的环境,来测试他们的工具和技能。帮助web开发人员理解web应用保护的过程,还可以在课堂中为师生的安全性教学提供便利。

DVWA是一个RandomStorm开源项目,了解更多关于RandomStorm开源项目可以访问 http://www.randomstorm.com.

DVWA项目开始于2008年12月,并逐渐受到欢迎。 现在,全世界有成千上万的安全专业人员,学生和教师正在使用它。 DVWA现在已包含在流行的渗透测试Linux发行版中,例如Samurai的Web测试框架等。

【许可】

DVWA是一个免费软件,在遵守自由软件基金会发布的GNU通用公共许可的前提下,你可以重新发布它和/或修改它。许可可以是版本3,或(由您选择)任何更高的版本。

DVWA的发行是希望它能够有用,但没有提供担保,甚至没有对适销性和特殊用途适用性做暗示性的担保,更多详细信息可参见GNU通用公共许可证。

【警告】

你应该已经得到了DVWA和GNU通用公共许可的副本,如果没有可以访问 http://www.gnu.org/licenses/。DVWA的漏洞非常危险,请勿将其上传到托管服务提供商的公共html文件夹或任何正在运行的Web服务器,DVWA的漏洞将对此造成很大的威胁。我们建议将XAMPP下载并安装到局域网内部的本地计算机上,并确保该计算机仅用于测试。

我们不对任何人使用DVWA的行为承担责任,我们已经明确了该应用程序的用途,不应将DVWA用于恶意用途。我们已发出警告并采取了措施,以防止用户将DVWA安装到活动的Web服务器上。如果您的Web服务器因安装DVWA而受到破坏,应由上传者和安装者承担责任,我们对此不承担任何责任。

【安装】

DVWA是一个web应用,使用PHP语言开发,后端使用MySQL数据库。DVWA的运行需要安装一个web服务器,PHP开发环境,MySQL数据库。如果你现在没有配置好的web服务器,最简单的方法就是下载并安装XAMPP。

使用XAMPP可以很简单的将Apache发行版安装到Linux,Solaris,Windows和Mac OS X。这个安装包里包含Apache web服务器,MySQL,PHP,Perl,FTP服务和phpMyAdmin。

XAMPP可以通过以下链接下载:

XAMPP Installers and Downloads for Apache Friends

DVWA默认用户名 : admin

DVWA默认密码: password

[Windows]

下载安装完XAMPP后,将DVWA解压到Apache htdoc文件夹下(如果安装PHPstudy,DVWA解压到www文件夹下)。通常在‘C:\XAMPP\htdoc’路径下。此时通过http://127.0.0.1/dvwa即可访问DVWA。

[Linux]

下载安装完XAMPP后,将DVWA解压到Apache htdoc文件夹下(如果安装PHPstudy,DVWA解压到www文件夹下)。通常在‘C:\XAMPP\htdoc’路径下。使用‘sudo /opt/lampp/lamp start’命令开启Apache服务。此时通过http://127.0.0.1/dvwa即可访问DVWA。

【漏洞】

DVWA顾名思义,存在很多常见类型的web应用漏洞。DVWA整合了OWASP在2010年报告中提到的前10的web风险。http://owasptop10.googlecode.com/files/ OWASP%20Top%2010%20-%202010.pdf  (OWASP:开放web应用安全项目。)

2010年OWASP报告中排名前10的web风险:

  • A1:注入
  • A2:跨站脚本
  • A3:无效的验证和会话管理 
  • A4:不安全的直接对象引用
  • A5:安全配置错误
  • A6:伪造跨站请求
  • A7:不安全的加密存储
  • A8:无效的URL访问限制
  • A9:传输层保护不足
  • A10:未经验证的重定向和转发

DVWA中包含的web漏洞:

  • 暴力破解:HTTP表单暴力破解登录页面;用来测试密码暴力破解工具,展示弱口令的不安全性。
  • 命令执行:在底层操作系统上执行命令。
  • 伪造跨站请求:启动一个“攻击者”更改应用的管理员密码。
  • 文件包含:允许“攻击者”将远程/本地文件包含到Web应用程序中。
  • SQL注入:启动一个“攻击者”将SQL语句注入到HTTP表单的输入框中,DVWA包括基于盲(盲注)和错误的SQL注入。
  • 不安全文件上传:允许“攻击者”将恶意文件上传到web服务器。
  • 跨站脚本(XSS):“攻击者”可以将自己编写的脚本注入到web应用或数据库中,DVWA包含反射型和存储型XSS。
  • 复活节彩蛋:全路径暴露,认证验证绕过等(去把它们找出来吧!)。

漏洞的位置:

==低级安全==

1.暴力破解/弱口令

http://127.0.0.1/dvwa/login.php

http://127.0.0.1/dvwa/vulnerabilities/brute/

2.命令执行

http://127.0.0.1/dvwa/vulnerabilities/exec/

3.伪造跨站请求(CSRF)

http://127.0.0.1/dvwa/vulnerabilities/csrf/ File Inclusion

http://127.0.0.1/dvwa/vulnerabilities/fi/?page=include.php

4.SQL注入

http://127.0.0.1/dvwa/vulnerabilities/sqli/

http://127.0.0.1/dvwa/vulnerabilities/brute/

5.不安全文件上传

http://127.0.0.1/dvwa/vulnerabilities/upload/

6.反射型跨站脚本

http://127.0.0.1/dvwa/vulnerabilities/xss_r/

7.存储型跨站脚本

http://127.0.0.1/dvwa/vulnerabilities/xss_s/

8.全路径暴露

设置PHPSESSID为null(空会话cookie)。

http://www.owasp.org/ index.php/Full_Path_Disclosure

9.身份认证绕过

如果管理员更改了默认密码,并且“攻击者”知道默认密码。这个“攻击者”可以访问http://127.0.0.1/dvwa/setup.php重置数据库,包括默认密码。

DVWA安全

DVWA既有漏洞又有一些其他特性来帮助web应用安全的教学和学习,DVWA的安全特性分为两个部分:一是漏洞的安全级别;二是PHP-IDS入侵检测。

漏洞的安全等级分为低级、中级和高级。每个级别都会改变 DVWA中所有漏洞的利用难度,初始加载时默认所有漏洞安全等级为高级,以下是每个安全级别及其用途的说明。

  • 高级 - 此级别旨在为用户提供良好编码实践的示例。这个级别应该保护所有漏洞的安全,它用于将易受攻击的源代码与安全源代码进行比较。
  • 中级 - 此级别主要是为用户提供糟糕的编程实践示例。开发者对程序的安全性进行了一定的保护但是仍有可被利用的漏洞,这为改进用户漏洞利用技巧提供了挑战。
  • 低级 - 此级别是完全易受攻击的,并且没有做任何安全防护。它的作用是展示不良编程实践是如何导致 Web 应用程序漏洞的,并用作教授或学习漏洞基本利用技术的平台。

DVWA 中的每个漏洞页面都有一个【查看源代码】按钮,该按钮用于查看和比较每个漏洞的源代码的安全级别。 这使用户可以轻松访问源代码,以比较安全和不安全的编码实践。

PHP-IDS是一个流行的PHP入侵检测系统(IDS),同时也是一个常见的web应用防火墙(WAF)。PHP-IDS的工作原理是使用包含潜在地恶意代码的黑名单来过滤所有用户的输入。PHP-IDS在DVWA中被用作生动的例子来展示WAF如何提高web应用的安全性,某些时候也被用来展示WAF如何被绕过。PHP-IDS功能可以通过点击相应按钮来开启或关闭。DVWA 已获得 PHP-IDS 所有者Mario Heiderich 的明确书面许可,只要许可保持不变,即可在 DVWA 中包含和分发它。有关 PHP-IDS 的更多信息,请访问:http://www.php-ids.org

用户安全

----------未完待续----------

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

DVWA简介 的相关文章

  • cmd /c和cmd /k

    cmd c和cmd k http leaning javaeye com blog 380810 java的Runtime getRuntime exec commandStr 可以调用执行cmd指令 cmd c dir 是执行完dir命令

随机推荐

  • 9 种流行的文件、文件夹比较工具点评 (转贴)

    1 FCU 推荐 xff1a 主页 xff1a http fcu smibe com 功能 xff1a 目录比较 xff0c 文件比较 特点 xff1a 文件比较以三个窗口显示 上部分的左侧窗口和右侧窗口为原始比较文件 xff0c 不同部分
  • 64位windows10,打不chm文件问题,终于解决了。。。

    公司新给配了一台win10笔记本 xff0c 发现打不开chm文件 xff0c 度娘给的方案都是修改文件属性解除锁定之类的 xff0c 根本解决不了问题 经过几天研究 xff0c 发现将chm文件拖放到 SysWOW64中的hh exe可以
  • 蓝牙键盘无法连接 ,win10要求输入pin码可是却不显示pin码

    解决方案 xff1a 打开 设备和打印机 xff0c 切换到在设备上输入密码就可以显示PIN码
  • Vue3-使用axios发起网络请求

    即使是小型项目也会涉及到请求后端API xff0c 除非你的网站展示的是一些不需要维护的静态数据 xff0c 第三篇文章我们来给Vue项目搞上axios 何为Axios xff1f 请看官方对Axios的描述 xff0c 传送门 官方文档
  • linux查看防火墙,开放端口

    1 查看防火墙状态 xff1a active running 即是开启状态 systemctl status firewalld 2 如果不是显示active状态 xff0c 需要打开防火墙 systemctl start firewall
  • UOS 欢迎信息

    赛题 2 操作系统配置 所处区域 CST 8 系统环境语言 English US UTF 8 键盘 English US 注意 当任务是配置TLS 请把根证书或者自签名证书添加到受信任区 控制台登陆后不管是网络登录还是本地登录 都按下方欢迎
  • Vue3-浏览器兼容性 IE篇

    在前端做适配的时候有些客户使用了比较旧的浏览器如IE8 9等 xff0c 前端技术栈中有些功能会出现异常或者无法显示页面 xff0c 记录几个常用的方法对不兼容的浏览器抛出友好异常 检测是否为IE浏览器 span class token k
  • HTTPS-自签证书macOS必须使用thisisunsafe

    HTTPS是站点部署的发展趋势 xff0c 由于HTTP的一系列安全问题 例如网络嗅探时数据报文默认是明文传输 xff0c 容易遭受MitM攻击篡改数据等等 什么是MITM 中间人攻击 xff1f 在内网环境部署站点的时候 xff0c HT
  • Linux-SMTP中继服务器搭建

    本文介绍使用Linux搭建SMTP服务器 xff0c 通过搭配DNS记录修改达到SPF认证的目的 本文参考 xff1a SMTP搭建教程 硬件要求 CPU span class token punctuation span 2C4T 主存
  • Swift5-引入SnapKit

    适用于因网络情况 xff0c 按照SnapKit官方手册引入失败或下载过慢的情况 请先核对Xcode和Swift版本 Xcode Version span class token operator span Version span cla
  • Vue3-减少应用部署打包体积的N种方式【持续更新】

    Vue3默认支持OptionsAPI和Composition API 混编的方式进行开发 xff0c 如果在新系统建设过程中完全抛弃了OptionsAPI方式 xff0c 可以使用vite定义全局变量来告诉Vue关闭对OptionsAPI的
  • Golang-简单-找不同

    题 xff1a 给定两个字符串 s 和 t xff0c 它们只包含小写字母 字符串 t 由字符串 s 随机重排 xff0c 然后在随机位置添加一个字母 请找出在 t 中被添加的字母 示例 1 xff1a 输入 xff1a s 61 abcd
  • Golang-简单-判断子序列

    题 xff1a 给定字符串 s 和 t xff0c 判断 s 是否为 t 的子序列 字符串的一个子序列是原始字符串删除一些 xff08 也可以不删除 xff09 字符而不改变剩余字符相对位置形成的新字符串 xff08 例如 xff0c 34
  • Android NDK开发基础

    文章目录 cmake语法基础cmake添加日志 xff1a cmake增加宏字符串比较cmake在build gradle中传递编译参数到cmake 通过javah生成native对应的c 43 43 头文件jni和java之间字符串的相互
  • iOS 使用科大讯飞技术实现语音转文字(语音听写)

    本文主要介绍的是利用科大讯飞技术实现语音转文字的功能 语音听写 首先 注册讯飞账号 xff0c 申请APPID 然后 下载科大讯飞SDK将开发工具包中lib目录下的iflyMSC framework添加到新建工程中 按下图添加 SDK 所需
  • Pycharm的汉化方法(pycharm改为中文版)

    很多开始接触python的朋友都会用到一款工具 xff1a pycharm xff0c 但默认是英文版的不知从何下手 xff0c 本文介绍两种不同的pycharm汉化方法 xff0c 将其变为中文版的界面 xff08 对于windows电脑
  • ubuntu14.04服务器版本搭建OpenStack+附上资源链接(稳成功的那种)

    ubuntu14 04服务器版本搭建OpenStack 43 附上资源链接 xff08 稳成功的那种 xff09 一 想必大家在搭建过程中 xff0c 遇见了很多的困难是吗 xff1f 没事 xff0c 今天小编就带你搭建属于你自己的Ope
  • 部署taokeeper

    环境 span class hljs title wget span https mirrors tuna tsinghua edu cn apache tomcat tomcat span class hljs number 7 span
  • 字符串排序(C语言实现)

    习题8 7 字符串排序 xff08 C语言实现 xff09 方法一 xff1a 选择排序 span class token macro property span class token directive keyword include
  • DVWA简介

    DVWA部署完成后通过默认账号密码 xff08 admin password xff09 进入欢迎界面 xff08 Home页面 xff09 xff0c 欢迎页面对DVWA平台做了简单的介绍 xff0c 如果需要对DVWA平台有一个更加深入