1.环境准备:搭建漏洞测试的基础环境
- 安装完phpstudy之后,开启MySQL和Nginx,将dami文件夹复制到网站的根目录下,最后访问安装phptudy机器的IP地址

- 第一次登录删除dami根目录下install.lck文件

- 如果检测环境不正确可以下载php5.3.29版本

- 启动服务

- 最后打开dami后台网站

2.XSS漏洞:展示跨站脚本攻击实例
- 查看存在XSS漏洞的源代码,在输入框中输入命令,更改后的源代码为

- 修改后弹出弹窗

3.CSRF漏洞:演示跨站请求伪造攻击
- 通过截取管理员修改密码界面的流量包,修改参数并发送,最后将构造与原网页相似的网站并发送给管理员,如果钓鱼成功则触发脚本通过管理员修改密码

- 截获修改请求包之后发送到repeater,并且关闭截获

- 右键生成CSRF虚假网站

- 使用管理员登录的浏览器访问生成的URL,密码修改成功

4.模板漏洞:模板渲染中的安全隐患
- 通过模板中相同的结构,对网页进行编辑,在首页底部添加代码:
<?php phpinfo(); ?>

- 返回首页查看效果

5.任意文件删除漏洞:模拟文件删除漏洞攻击
- 在可以删除文件的界面点击删除,使用BP抓获,通过修改删除文件的位置来删除像删除的文件

- 删除成功

6.任意目录添加漏洞:展示目录添加漏洞的利用
- 与删除相似,同样为修改想要添加或者修改文件的目录

- 操作成功

7.框架漏洞:框架中常见安全漏洞分析
- 发现网页存在框架漏洞

8.验证码不刷新:展示验证码机制的缺陷
-根据观察发现网页的验证码在本地验证,所以存在验证码不刷新的漏洞,通过BP抓包并放到轰炸模块中,对密码进行爆破

- 轰炸界面

- 选择对应的字典用来爆破









![[Linux][OS][详解信号的产生]](https://img-blog.csdnimg.cn/img_convert/b02323d0041502a58e01ae7cc788b33f.png)









