1.环境准备:搭建漏洞测试的基础环境
- 安装完phpstudy之后,开启MySQL和Nginx,将dami文件夹复制到网站的根目录下,最后访问安装phptudy机器的IP地址
- 第一次登录删除dami根目录下install.lck文件
- 如果检测环境不正确可以下载php5.3.29版本
- 启动服务
- 最后打开dami后台网站
2.XSS漏洞:展示跨站脚本攻击实例
- 查看存在XSS漏洞的源代码,在输入框中输入命令,更改后的源代码为
- 修改后弹出弹窗
3.CSRF漏洞:演示跨站请求伪造攻击
- 通过截取管理员修改密码界面的流量包,修改参数并发送,最后将构造与原网页相似的网站并发送给管理员,如果钓鱼成功则触发脚本通过管理员修改密码
- 截获修改请求包之后发送到repeater,并且关闭截获
- 右键生成CSRF虚假网站
- 使用管理员登录的浏览器访问生成的URL,密码修改成功
4.模板漏洞:模板渲染中的安全隐患
- 通过模板中相同的结构,对网页进行编辑,在首页底部添加代码:
<?php phpinfo(); ?>
- 返回首页查看效果
5.任意文件删除漏洞:模拟文件删除漏洞攻击
- 在可以删除文件的界面点击删除,使用BP抓获,通过修改删除文件的位置来删除像删除的文件
- 删除成功
6.任意目录添加漏洞:展示目录添加漏洞的利用
- 与删除相似,同样为修改想要添加或者修改文件的目录
- 操作成功
7.框架漏洞:框架中常见安全漏洞分析
- 发现网页存在框架漏洞
8.验证码不刷新:展示验证码机制的缺陷
-根据观察发现网页的验证码在本地验证,所以存在验证码不刷新的漏洞,通过BP抓包并放到轰炸模块中,对密码进行爆破
- 轰炸界面
- 选择对应的字典用来爆破