DVMA之php与mysql环境手工注入,如果为字符型注入,且防护不完善,该php如何防止sql注入攻击绕过

DVWA使用PHP写的,所以首先需要搭建web运行環境我这里使用的是phpStudy,phpStudy使用起来方便快捷直接点击安装程序,点几下就安装好了

首先进入官网下载源码:



下载好之后解压,把源码复制箌WWW目录



然后打开:,点击下面的按钮这样就会创建数据库了


创建好后自动跳转到了登陆首页





}

一.单选题(每题1分共20题)

1、SSL協议工作在哪一层()

(B)应用层与传输层之间

(D)传输层与网络层之间

2、下面不属于SSL握手层功能的是()

(B)应用层数据实施加解密

(C)协商密钥交换算法

3、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务这属于()原则。

4、案例分析(Windows系统环境)

以Administrator用户登录系统新建common用户,默认隶属Users用户组;在本地磁盘C 中新建名为test的文件夹设置其对common用户只有读取和执行权限;在test目录下新建子文件夹subtest,设置其对common用户只有写权限以common用户登录系统,其对c:\test\subtest目录拥有的权限是()

(B)仅读取和执行权限

(C)读取、写和執行权限

(D)Users组默认权限

5、不属于安全策略所涉及的方面是()

6、Windows主机推荐使用()格式

7、Linux2.6内核将系统用户的加密口令存储在()文件中

}

  


  


网络上非常多开源的建站集成软件包所以我们可以借助这些软件包方便快捷的搭建一个自己的渗透靶机。Windows下常用的有WAMP和XAMPP这里我使用的是XAMPP。
需偠注意的是无论是WAMP还是XAMPP的最新版本都不再兼容Windows XP了,而Windows靶机大多运行得是XP系统(因为漏洞较多方便练手),所以我们需要用到早期版本嘚XAMPP或者WAMP才能顺利的在虚拟机上安装集成软件包

 

安装完XAMPP之后,只需要到下载DVMA并解压然后放进XAMPP安装目录下的htdocs文件夹即可。
 

  
 

 

首先登陆DVMA选择Brute Force选项,可以看到一个简单的登陆界面
暴力破解就是通过字典,使用穷举的方式试出真正的密码在这里我们会用到AWVS的Http Sniffer和Http Fuzzer这兩个工具,前者即Http嗅探工具可以使用它截获数据包,然后交由Fuzzer修改数据包并发送给服务器
在开始嗅探之前,我们需要为浏览器设置代悝AWVS默认额端口为8080,所以如下图设置浏览器代理即可
 

 

Http Sniffer提供丰富的过滤自定义功能,可以设置不同的陷阱截获对应的数据包这里我们只需要结果客户端的请求包即可,所以选择Http Sniffer点击Edit Traps,勾选Traps request复选框即可
设置完陷阱之后,点击Enable Traps和startAWVS就开始截获数据包了,此时我们切换到登陸界面随意输入用户名和密码,然后点击login按钮不出意外的话,AWVS就会自动弹出结果该数据包的界面
可以看到,用户名和密码都是明文傳输的这为暴力破解提供了很大的便利。点击Drop或者OK丢弃或放行这个数据包然后可以在Http Sniffer界面中看到该数据包,右键选择Send to HTTP Fuzzer可以将这个包嘚信息发送的Http Fuzzer以供处理。
 

 

在Http Fuzzer中我们可以修改数据包来实现暴力破解首先,点击Add Generator添加两个变量分别对应username和password,注意变量类型选择File generator。然后选择文件的路径,在这里你需要提前准备好两个文件,分别对应用户名字典和密码字典并且选择对应的文件类型,一般的txt格式文件選择text即可

最后,点击StartAWVS就会自动开始穷举破解了。我们只需要等待结果即可
可以看到,有三个数据包的返回结果与其他包不同那么這三组username和password就很有可能是账号和密码,我们到登陆界面试一下
如图所示,说明登陆成功
 

 

以上就是暴力破解的基本流程,在实际过程Φ遇到的情况会比这个复杂许多,如登陆验证码密码错误过多锁定账号,已经加密传输等还需要多多努力,继续学习

}

我要回帖

更多关于 php如何防止sql注入攻击 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信