DVWA靶机简介
Damn Vulnerable Web Application (DVWA)(译注:可以直译为:"该死的"不安全Web应用网站),是一个编码糟糕的、易受攻击的 PHP/MySQL Web应用程序。 它的主要目的是帮助安全专业人员在合法的环境中,测试他们的技能和工具,帮助 Web 开发人员更好地了解如何增强 Web 应用程序的安全性,并帮助学生和教师在受控的课堂环境中,了解 Web 应用程序的安全。
DVWA的具体目标是通过简单明了的界面,来演练一些最常见的 Web 漏洞,这些漏洞具有不同的难度级别。 请注意,此软件存在说明和未说明的漏洞。 这是故意的。 我们鼓励您尝试并发现尽可能多的安全问题。
DVWA靶机安装
需准备DVWA部署包。可用命令下载:git clone https://github.com/digininja/DVWA.git
首先需要搭建好一套LAMP环境。在上篇文档中有教程
- 将DVWA文件拷贝到
/var/www/html
文件夹中 - 复制一份配置文件,重命名为
config.inc.php
- 设置文件里的数据库配置
- 完成其他设置
- 文件夹权限:
./hackable/uploads/ - 需要允许web服务可写(用于文件上传)。
./external/phpids/0.6/lib/IDS/tmp/phpids_log.txt - 需要允许web服务可写(如果你想使用 PHPIDS)。
- PHP配置: /etc/php.ini
allow_url_include = on - 允许远程文件包含 (RFI) [allow_url_include]
allow_url_fopen = on - 允许远程文件包含 (RFI) [allow_url_fopen]
safe_mode = off - (如果 PHP <= v5.4)允许 SQL 注入(SQLi) [safe_mode]
magic_quotes_gpc = off - (如果 PHP <= v5.4)允许 SQL 注入(SQLi) [magic_quotes_gpc]
display_errors = off - (可选)隐藏 PHP 警告消息以使其不那么冗长 [display_errors]
- 文件: config/config.inc.php:
$_DVWA[ 'recaptcha_public_key' ] & $_DVWA[ 'recaptcha_private_key' ] - 这些值需要从https://www.google.com/recaptcha/admin/create 生成
一般来说只需要以下命令:
chmod 777 /var/www/html/hackable/uploads/
chmod 777 /var/www/html/external/phpids/0.6/lib/IDS/tmp/phpids_log.txt
chmod 777 /var/www/html/config
vi /etc/php.ini # 设置allow_url_include=On
vi /var/www/html/config/config.inc.php # 设置数据库信息;填写key(可选)
systemctl restart httpd.service
- 当以上设置全部完成后,网页应如下图所示,此时单击Create / Reset Database按钮。 这将为您创建/重置数据库,并填入一些数据。
- 初始密码为admin/password