深圳方維網(wǎng)站建設公司百度推廣運營公司
目錄
配置環(huán)境:
1、將下載好的壓縮包放置php的WWW根目錄下
2、改文件配置
3、查看mysql用戶名和密碼,將其修改值靶場配置文件中
4、完成后我們就可以在瀏覽器輸入127.0.0.1/dvwa進入靶場
測試XSS注入:
配置環(huán)境:
githhub下載連接:GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA)
我將安裝包也上傳,大家可以自行下載
?php小皮面板下載:小皮面板(phpstudy) - 讓天下沒有難配的服務器環(huán)境!
具體配置教程:VScode的PHP遠程調(diào)試模式Xdebug_奈何@_@的博客-CSDN博客
1、將下載好的壓縮包放置php的WWW根目錄下
為例方便訪問我們可以將名稱改為小寫
2、改文件配置
\phpstudy\phpstudy_pro\WWW\dvwa\config
目錄下文件類型修改為php
3、查看mysql用戶名和密碼,將其修改值靶場配置文件中
\phpstudy\phpstudy_pro\WWW\dvwa\config
4、完成后我們就可以在瀏覽器輸入127.0.0.1/dvwa進入靶場
點擊create:創(chuàng)建充值數(shù)據(jù)庫
點擊后頁面自動跳轉(zhuǎn)至登陸頁面
登錄:?
username:admin
password:password
此時,DVWA靶場已經(jīng)創(chuàng)建完成
測試XSS注入:
我們將測試等級改成Low:
這里我們可以選擇四類測試等級,由簡到難依次為:
- ?Low
- Medium
- High
- Impossible
提交后:
測試成功!!!