Pagina 1 di 1

Damn Vulnerable Web App (DVWA)

Inviato: 24/06/2024, 21:47
da FrancyDotNet

Re: Damn Vulnerable Web App (DVWA)

Inviato: 24/06/2024, 21:47
da FrancyDotNet

Codice: Seleziona tutto

su -
adduser francesco sudo
reboot

Codice: Seleziona tutto

sudo apt install apache2 mariadb-server php php-mysql php-gd php-curl git

Codice: Seleziona tutto

cd /var/www/html/
sudo git clone https://github.com/digininja/DVWA.git
sudo mv DVWA dvwa
sudo chmod -R 777 dvwa/
cd dvwa/config/
sudo cp config.inc.php.dist config.inc.php
sudo nano config.inc.php

Codice: Seleziona tutto

$_DVWA[ 'db_server' ]   = '127.0.0.1';
$_DVWA[ 'db_database' ] = 'dvwadb';
$_DVWA[ 'db_user' ]     = 'dvwausr';
$_DVWA[ 'db_password' ] = 'P@ssW0rd!';

Codice: Seleziona tutto

sudo mariadb -u root -p

Codice: Seleziona tutto

CREATE DATABASE dvwadb;
CREATE USER 'dvwausr'@'127.0.0.1' IDENTIFIED BY 'P@ssW0rd!';
GRANT ALL PRIVILEGES ON dvwadb.* TO 'dvwausr'@'127.0.0.1' IDENTIFIED BY 'P@ssW0rd!';
FLUSH PRIVILEGES;
SELECT host, user FROM mysql.user;
\q

Codice: Seleziona tutto

sudo nano /etc/php/7.4/apache2/php.ini

Codice: Seleziona tutto

allow_url_fopen = On
allow_url_include = On

Codice: Seleziona tutto

sudo service apache2 start
sudo service mariadb start


Codice: Seleziona tutto

LOGIN:
admin
password

Codice: Seleziona tutto

# ReCAPTCHA settings
#   Used for the 'Insecure CAPTCHA' module
#   You'll need to generate your own keys at: https://www.google.com/recaptcha/admin
$_DVWA[ 'recaptcha_public_key' ]  = '6Lf6T78hAAAAAIsh2l-Y3GnCX2E8Y6fyCMh3fA1f';
$_DVWA[ 'recaptcha_private_key' ] = '6Lf6T78hAAAAANsgWycaGQLMQdf16P_htcFyPrvs';


:nice: L'articolo su completo su Roba da smanettoni

Re: Damn Vulnerable Web App (DVWA)

Inviato: 24/06/2024, 21:50
da FrancyDotNet
:msg_rockon: Vulnerabilità di autenticazione debole: Mutillidae include esempi di autenticazione debole, come password deboli o mancanza di controlli di autenticazione, che gli utenti possono esplorare e sfruttare per ottenere accesso non autorizzato.

Re: Damn Vulnerable Web App (DVWA)

Inviato: 24/06/2024, 21:50
da FrancyDotNet
:msg_rockon: Injection di SQL: Mutillidae include esempi di vulnerabilità di SQL injection, consentendo agli utenti di inserire comandi SQL non validati attraverso form di input per manipolare il database sottostante.

Re: Damn Vulnerable Web App (DVWA)

Inviato: 24/06/2024, 21:50
da FrancyDotNet
:msg_rockon: Cross-Site Scripting (XSS): Puoi trovare esempi di vulnerabilità XSS che consentono agli utenti di eseguire script non validati nel browser degli utenti finali, potenzialmente rubando sessioni o manipolando il contenuto della pagina.

Re: Damn Vulnerable Web App (DVWA)

Inviato: 24/06/2024, 21:51
da FrancyDotNet
:msg_rockon: Local File Inclusion (LFI) e Remote File Inclusion (RFI): Mutillidae include scenari dove è possibile sfruttare queste vulnerabilità per ottenere accesso a file locali sul server o includere file remoti non sicuri.

Re: Damn Vulnerable Web App (DVWA)

Inviato: 24/06/2024, 21:51
da FrancyDotNet
:msg_rockon: Vulnerabilità di gestione delle sessioni: Sono presenti esempi di gestione inadeguata delle sessioni, che possono portare a sessioni non autenticate o vulnerabili al furto.

Re: Damn Vulnerable Web App (DVWA)

Inviato: 24/06/2024, 21:51
da FrancyDotNet
:msg_rockon: Vulnerabilità di accesso diretto agli oggetti (IDA): Puoi esplorare e sfruttare scenari in cui è possibile manipolare gli oggetti direttamente per ottenere accesso non autorizzato o eseguire azioni non consentite.