我在练习安全测试。我偶然发现DVWA并开始练习Sql注入。在开始使用SQL注入(盲)之前,我一直做得很好。无论我尝试哪种查询,我都没有得到想要的结果。例如:
1' and 1=0 union select null,table_name from information_schema.tables#
只需返回数据库中存在的用户ID .
我把DVWA安全设置得很低。还要确保应用程序的安装页在安装检查部分下没有错误。
以下为环境详情:
操作系统: Windows
后端数据库: MySQL
PHP版本: 5.6.16
我无法登录我的DVWA。
我在网上找过了,但没有找到答案。数据库已创建,看起来一切正常,但当我想登录时,我收到一条错误消息:
致命错误: MySQLConverterToo修复mysql_escape_string()调用!此代码不起作用。在第11行的/Applications/XAMPP/xamppfiles/htdocs/dvwa/login.php中
我的config.inc.php:
<?php
# If you are having problems connecting to the MySQL database and all of the variables below
我在连接到dataase时遇到了以下错误:
无法连接到数据库。请检查配置文件。
我尝试过将$_DVWA[ 'db_server' ]更改为'localhost',但这不起作用,我尝试将$_DVWA[ 'db_port ']链接到3306,但这也不起作用。密码是空的。
配置文件如下所示:
<?php
# If you are having problems connecting to the MySQL database and all of the variables below are correct
# try changin
我无法使用DVWA,apache2在我的kali虚拟机上启动本地服务器。DVWA中显示的错误消息是-
Could not connect to the MySQL service.
Please check the config file.
/etc/mysql/mysql.conf.d/mysqld.conf (要查看所有内容,请回复)的内容是-
[mysqld_safe]
socket = /var/run/mysqld/mysqld.sock
nice = 0
[mysqld]
#
# * Basic Settings
#
feedback
我试图在Parrot上的Apache2服务器上设置Damn易受攻击的Web应用程序。我已经进入了DVWA设置页面,但是连接到DB有一个问题。DVWA告诉我:
数据库错误#2002:连接被拒绝。
根据此错误,我也不能使用mysql与DB交互:
ERROR 2002 (HY000): Can't connect to local MySQL Server through socket '/var/run/mysqld/mysqld.sock' (2)
一个问题是/var/run/mysqld 不存在。我不知道该怎么办。我试着通过回购安装mysql-服务器,但它似乎在鹦鹉操作
我是一名软件开发人员,转换do应用程序安全性,我对SQL注入示例有一些疑问。
下面是一个关于著名的DVWA:http://www.dvwa.co.uk/的教程。
因此,我有以下的疑问(可能相当琐碎)。
我有这个PHP代码定义了查询和执行它的代码:
0 ) {
// Feedback for end user
$html .= 'User ID exists in the database.';
}
else {
// User wasn't found, so the page wasn't!
使用gitlab管道,我可以实现以下目标吗? stages:
- run-dvwa # where I launch a web target using image of https://hub.docker.com/r/vulnerables/web-dvwa
- run-selenium # where I launch selenium using image selenium/standalone-firefox:latest
- run-python # where I run some py script to crawl dvwa end poi
在DVWA完美运行之后,几天后,该网站显示如下:
而不是:
我试图删除和重新创建SQL数据库,重新下载DVWA文件,检查apache2和DVWA配置文件(附件),但没有发现任何问题。
有人能指出这个问题吗?
/etc/apache2/apache2.conf
# This is the main Apache server configuration file. It contains the
# configuration directives that give the server its instructions.
# See http://httpd.apache.or
在DVWA中,我试图理解与通常的alert('XSS');场景不同的攻击方法。
我使用反射XSS来传递一个有效负载,然后让跟随URL的用户在同一个web应用程序上存储的XSS部分中提交一篇文章。这是我的外部JS代码
var pagech = document.getElementsByTagName('a')[11].click();
var name = document.getElementsByName("txtName")[0].value="helloworld";
var comment = document.ge
已在回溯5 r3中安装Xampp。我想通过它来使用Damn Vulnerable Web App。但是在将DVWA文件复制到本地主机(即XAMPP )后,当我尝试通过转到120.0.0.1/dvwa进行访问时,它显示了403错误。
我在DVWA文件夹里找到了一个.htaccess文件。我看到了下面的代码。
<Limit GET POST PUT>
order deny,allow
deny from all
allow from 127.0.0.1
</Limit>
请帮帮忙。
我有一个应用程序,在这个应用程序中,post登录页面容易受到SQL注入的攻击。在浏览器中发布登录后,我通过该易受攻击的页面获取请求,并将数据输入sqlmap。但我得到了以下错误。
[15:45:24] [INFO] testing connection to the target URL sqlmap got a 302 redirect to 'http://localhost:80/dvwa/login.php'. Do you want to follow? [Y/n] Y
[8]+ Stopped sqlmap -u http://localhost/dvwa/vu
我在使用最低安全设置的DVWA (非盲)上进行SQL注入。我想列出当前数据库中的表。为此,我尝试输入0';显示表;--在用户ID字段中,如下所示
📷
我希望这将向MySQL发出以下声明
SELECT * FROM users WHERE user_id = '0'; show tables;--'
但是,当我点击submit时,我会得到这个错误。
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the
我正在尝试使用PhantomJS循环通过几个URL,打开页面并检查是否在任何页面上有一个警报。我还打印了发生警报的页面的URL。
代码如下:
var page = require('webpage');
var u = ["http://127.0.0.1/DVWA-1.0.8/vulnerabilities/xss_r/?name=<SCRIPT>alert('XSS');</SCRIPT>", "http://127.0.0.1/DVWA-1.0.8/vulnerabilities/xss_r/?name=a
好的,在以www-data用户帐户登录时,我得到了以下错误:
www-data@server:~/html/poc/storage/app/projects$ /usr/bin/git clone https://github.com/ethicalhack3r/DVWA.git /var/www/html/poc/storage/projects/dvwa
fatal: destination path '/var/www/html/poc/storage/projects/dvwa' already exists and is not an empty directory.
我的虚拟机安装了Ubuntu 20.04。在它中,我使用Apache2 web server as a WAF和使用OWASP规则的ModSecurity 2.9.3模块,它正在监听端口80和443。
然后,我安装了XAMPP,以便在其中使用DVWA application。由于XAMPP中的Apache2服务器无法侦听相同的Apache2端口(可能会发生冲突),Apache2服务器正在监听HTTP8012和HTTPS 4431。
我完成了使DVWA请求通过WAF并使用VirtualHosts到达应用程序的过程。现在一切都很好。项目涉及对WAF进行恶意攻击的测试,它适用于大多数攻击,ModSe