DVWAのビルド

DVWA(くそ脆弱なWebアプリケーション)をWeb開発者がより良いウェブを理解するための法的環境を提供するために、安全の専門家のための彼らの専門的なスキルやツールをテストするために設計されたPHP / MySQLのWebアプリケーションで識別されたセキュリティ上の脆弱性のために使用されていますアプリケーションセキュリティプロセス。すなわち10個のモジュールのDVWA合計:
ブルートフォース(暴力(クラック))
コマンドインジェクション(コマンドインジェクション)
CSRF(クロスサイトリクエストフォージェリ)
(ファイルが含む)インクルージョンでファイル
のアップロード(ファイルのアップロード)ファイルの
安全でないCAPTCHAを(危険な検証コード)
SQLインジェクション(SQLインジェクション)
SQLインジェクション(ブラインド)(SQLブラインド)
XSS(反射)(反射XSS)
XSS(記憶)(蓄積型XSS)は
なお、DVWA 1.9符号分割低、中、高、インポッシブル:4つのセキュリティレベルに 。私たちは、一部のコンテンツPHPコードの監査へのコードアクセスの4つのレベルを比較することができます。

DVWAを構築するために
1.ダウンロードphpStudy
http://phpstudy.php.cn/
phpStudyのApacheとMySQL統合環境の統合があり、良いインストールphpStudyをダウンロードし、
実行しているVCランタイムの欠如表示されている場合
、32ビットVC9をします。http:// www.microsoft.com/zh-CN/download/details.aspx?id=5582
64ビットVC9ます:http:?//www.microsoft.com/zh-CN/download/details.aspx ID = 15336が
後にインストールあなたは、インターフェイスが表示されます実行できるかどう127.0.0.1参照
DVWA http://www.dvwa.co.uk/ダウンロードする
ダウンロード、解凍し、WWWディレクトリの下phpStudyを入れ
DVWA / confing下の文書最初の設定について2.設定します。ように修正inc.php.dist
、config.inc.phpを元DB_PASSWORDのいずれかを見つけるには、元、続いてルートに変更しました

$ _DVWA [ 'recaptcha_public_key'] = '「;

$ _DVWA [ 'recaptcha_private_key'] = '「;

変更

$ _DVWA [ 'recaptcha_public_key'] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';

$ _DVWA [「recaptcha_private_key」] = 「6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ」;
3.変更が正常に127.0.0.1/DVWAがアクセス
なしに自動的にログイン画面にジャンプしますが存在しない場合は、問題を作成した
ユーザー名/パスワード:管理者/パスワード

抜け穴DVWAリスト
に彼の名前が示唆するようにDVMAは、脆弱性の多くを含むアプリケーションです。ウェブ10の大きな抜け穴のOWASP oepen Webアプリケーションのセキュリティプロジェクトを含むDVWAの脆弱性。具体的には以下の脆弱性を含むDVWA:
ブルートフォースログインページにより、この脆弱性に1ブルートの脆弱性テスト位置。この脆弱性は、ツールやブルートフォースショー危険な弱いパスワードをテストするために使用されます。
2.コマンド実行の脆弱性は危険にさらさシステム上でコマンドを実行します。
3.CSRFクロスサイトリクエストフォージェリの脆弱性により、攻撃者が管理者パスワードのアプリケーションを変更することができます。
ブラインド及びSQLインジェクション脆弱性の2種類のスパイクエラータイプを含む4.SQL注射、DVWA。
攻撃者がWebサーバーに悪質なファイルをアップロードすることができます。5.危険なファイルアップロードの脆弱性
6.XSSクロスサイトスクリプティングの脆弱性により、攻撃者がWebサーバーに、独自のスクリプトを挿入することができます。リフレクティブメモリタイプとXSS XSS二つのタイプを含むDVWAシステム。
7.ファイルが実行を含む実行ファイルを含むローカルおよびリモートのファイル許可抜け穴含ま
バイパス8コード

ファイルアップロード
ファイルアップロードの脆弱性は、実行可能なスクリプトファイルをアップロードするユーザーを参照し、このスクリプトファイルを使用して、サーバー側のコマンドを実行する能力を得ること。
ファイルアップロードのキャリアまたは執行とサーバ側のファイル、または役割は、以下の条件が必要でプレイするサーバーの動作に影響を与える能力、持っている:
(1)実行ファイルまたはサーバーを使用してファイルをアップロードするには、動作に影響を与えることができ、 (このサーバーの下でなければならない);ので、ファイルのディレクトリパスは、Webコンテナの範囲内でなければなりません
(それはあなたがにアクセスすることが可能である、ということです。そのWebコンテナがファイルの実装を説明するように、(2)ユーザーは、ウェブからファイルにアクセスすることができますあなたは、ファイルをアップロードする)
、その内容を変更する(3)ファイルのアップロード後にセキュリティチェックを通過する必要があり、フォーマットされることはありません、圧縮処理
(ファイルの内容は変更されません)
:プログラムをバイパスする
Burpsuiteを使用した:
1)このようJPGなど、通常の画像の拡張子、トロイの木馬への延長
アップロード中2)がBurpsuiteインターセプトパケットを使用し、拡張子を使用すると、クライアント側の検証をバイパスすることができ、オリジナルのトロイの木馬のphpに変更されます。
注:このファイル名を変更した後、要求ヘッダーのContent-Lengthの値も変更しなければならない
ケースを回避するために、ファイル名を
ASP、検出ブラックリストをバイパスするファイル名のようなPHPのようにして
リストをバイパスするようにリストを
なしブラックリストとそのようなブラックリストやCERのASAがないような攻撃のリスト
をバイパスする特別なファイル名
などには、このネーミングをTest.aspをにファイル名を送信する。またはtest.asp_(下線スペース)などのHTTPバッグWindowsシステムが許可されていないので、そのような変更の必要性がゲップして、検証をバイパスし、システムが自動的に(この機能なしのUnix / Linuxシステム。)、後に窓やスペースが削除されます後

evil.php.abc [中]単語トロイの木馬ファイル名[evil.php]、(不思議ではない解決すべきサフィックス名が行います)。まず、ファイルサーバの時間延長は、[.abc]、限り延長は黒と白のリストサーバのルールに沿ったものであるとして、あなたがアップロードできることを確認していることを確認します。また、拡張子が[.abc]、拡張子を解決することができます楽しみにしています場合は、ブラウザ内のファイルへのアクセスは、Apacheが解決できない場合、すなわち[] .PHP
ホワイトリストの検出バイパス
ホワイトリストを要件にのみアップロードされますファイル拡張子、アップロードをバイパスカットし、0x00の00パーセントカットがあるために主な利点カット
切り捨ては0x00:
ファイルシステムが読んだときに、アップロード時には、[0x00の]、ファイルが終了したとみなされます。00はカットオフフィルターを使用して、プログラマの使用は0x00で、アップロードの切り捨ての脆弱性を生成するプログラムを書くときに、ファイルのパスをアップロードすることが重要ではないです。
捕捉evil.php.jpgのバックカットスルー] [。]は0x00 [変換します。ファイルシステムは読みアップロード時間、[0x00の]で、ファイルが終了したとみなされますので、内容は[evil.php.jpg] [evil.php]攻撃の目的を達成するためにに書き込まれます。
0x00の00進数は、それが(右に対応するコードを参照に対応するコードを見つける方法として、右に各文字コードを左から、最初の数行を見つける。)対応する16進00に変更されることを意味し、完全な変化直接行く
のは20 00に対応するに、六角を開く/アップロード/後方のスペース、拡張、それによってウェブシェルを得るために、フィルタをバイパスすることができます。
00%カットオフ:
直接、%の00.jpg後ろにファイル名を追加する接尾辞のアップロードをバイパスし、その後、urldecode機能のげっぷを使用して、実際には/ 00切り捨ては、同じ効果として、両方の方法を取ることができ、00 hex20になりますウェブシェル
----------------
免責事項:この記事は元の記事CSDNブロガー「biobby」であり、BY-SAの著作権契約CC 4.0に従って、再現し、元のソースのリンクと、この文を添付してください。
オリジナルリンクします。https://blog.csdn.net/biobby/article/details/81213894

おすすめ

転載: www.cnblogs.com/MI6plus/p/11760393.html