沈阳网站建设设计,自己做的网站服务器开了进不去,静态网站模版,档案馆网站建设现状本文仅作为学习参考使用#xff0c;本文作者对任何使用本文进行渗透攻击破坏不负任何责任。
一#xff0c;环境搭建。
使用工具#xff1a;PHP study#xff0c;dvwa靶场。
1#xff0c;GitHub上下载dvwa到PHP study的WWW文件夹内#xff0c;并解压。
dvwa下载地址
…本文仅作为学习参考使用本文作者对任何使用本文进行渗透攻击破坏不负任何责任。
一环境搭建。
使用工具PHP studydvwa靶场。
1GitHub上下载dvwa到PHP study的WWW文件夹内并解压。
dvwa下载地址
将解压后的文件夹放在phpstudy的WWW文件夹内。 此处直接将文件夹命名为了DVWA。
2创建网站。 ①创建网站。
②浏览选择所解压在phpstudy的WWW文件夹内的dvwa文件夹。
③更改端口便于处于在同一WiFi环境内的其他设备链接使用。
④域名此处为了便于分辨直接写为DVWA。
⑤点击确认PHP study会立刻重启稍后网站创建成功。
3更改文件配置。 数据库用户为root密码为123456789。
打开dvwa文件夹内的DVWA\config\config.inc.php.dist将其重命名为config.inc.php并双击打开。 将这两项更改为
只要与数据库账密一致就可以。
将下列内容填充到红框的单引号内。
$_DVWA[ recaptcha_public_key ] 6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg;
$_DVWA[ recaptcha_private_key ] 6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ;
打开网站。
点击此处重置数据库。
跳转到此页面说明重置成功。
此时用户名为 admin密码为 password。
至此靶场环境安装结束。
二xss攻击。
1靶场环境预设。 ①点击DVWA Security.
②将安全的及设置为low。
③点击保存。
2前往靶场位置。
点击XSS (Reflected)反射性xss。
三开始攻击。
1测试漏洞存在。
scriptalert(document.cookie)/script
这段代码的的作用是弹窗输出cookie。 成功弹出说明存在xss漏洞。