콘텐츠로 이동

DVWA 소개 (Damn Vulnerable 웹 신청) Cheat 시트

제품정보

Damn Vulnerable Web Application (DVWA)는 보안 전문가, 학생 및 열광자를 위해 설계된 deliberately vulnerable 웹 응용 프로그램입니다. 법적 및 제어 환경에서 웹 응용 프로그램 보안 테스트를 수행 할 수 있습니다. Ryan Dewhurst에 의해 개발 및 DVWA 팀에 의해 유지, 이 PHP/MySQL 웹 응용 프로그램은 일반적으로 웹 응용 프로그램에 발견 된 수많은 의도 취약점 포함. DVWA는 사용자가 웹 애플리케이션 취약점 작업에 대해 이해 할 수있는 교육 플랫폼으로 봉사하며 가장 중요한 것은 어떻게 예방 될 수 있습니다.

이 응용 프로그램은 OWASP Top 10 취약점 주위에 구조되고 웹 응용 프로그램 보안 문제의 넓은 스펙트럼을 커버하는 추가 보안 문제를 포함합니다. DVWA의 각 취약점은 여러 가지 어려움 수준으로 구현됩니다 - 낮은, 중간 및 높은 - 사용자가 기술을 진보적으로 개발하고 이해하는 것을 허용합니다. 낮은 수준은 일반적으로 최소 또는 보안 제어가 없으며 중간 수준은 우회 할 수있는 몇 가지 기본 보호 기능을 구현하며 고도는 더 강력한 보안 조치를 포함합니다.

DVWA의 교육 값은 간단한 취약점 악용을 초과합니다. 이 응용 프로그램은 소스 코드 보기 기능을 포함, 사용자가 취약한 코드를 검사하고 보안 문제의 루트 원인을 이해. 이 기능은 취약하고 안전한 구현을 통해 안전한 코딩 관행을 배우는 개발자들에게 특히 유용합니다. 이 응용 프로그램은 각 취약점에 대한 힌트와 지도를 제공합니다, 경험이 풍부한 실무자를 위해 여전히 도전하면서 초보자에게 접근 할 수 있습니다.

플랫폼은 교실 교육 및 보안 교육 프로그램에 개별 자기 학습 접근 방식을 지원합니다. 모듈 디자인은 특정 취약점 유형에 초점을 맞추거나 종합적인 보안 평가 운동을 만들 수 있습니다. DVWA는 사이버 보안 교육의 표준 도구가되었으며, 대학, 교육 기관 및 보안 전문가가 전 세계 실제 웹 응용 프로그램 보안 기술을 개발하는 데 사용됩니다.

설치하기

Docker 설치 (추천)

카지노사이트

Docker Compose 설치

카지노사이트

Ubuntu/Debian에서 수동 설치

카지노사이트

CentOS/RHEL에 설치

카지노사이트

Windows 설치 (XAMPP)

카지노사이트

초기 설정 및 구성

첫시간 설정

카지노사이트

보안 수준 구성

카지노사이트

사용자 관리

카지노사이트

Vulnerability 단위

SQL 주입

카지노사이트

SQL 주입 (Blind)

카지노사이트

크로스 사이트 스크립트 (XSS)

ο 회원 관리

크로스 사이트 스크립트 (Stored)

카지노사이트

크로스 사이트 요청 Forgery (CSRF)

카지노사이트

파일 포함

카지노사이트

파일 업로드

카지노사이트

명령 주입

카지노사이트

Weak 세션 ID

카지노사이트

Insecure 트럭

카지노사이트

시험 방법론

수동 테스트 접근

카지노사이트

자동화된 테스트 도구

오프화이트

사용자 정의 테스트 스크립트

카지노사이트

교육 운동

초보자 운동

오프화이트

중급 운동

카지노사이트

고급 운동

카지노사이트

Security Tools와 통합

Burp Suite 통합

카지노사이트

채용 정보 통합

카지노사이트

사용자 정의 보안 스캐너

카지노사이트

학습을위한 모범 사례

직업 학습 Path

카지노사이트

문서 및 보고

```bash

Create learning journal

mkdir ~/dvwa_learning cd ~/dvwa_learning

Document each vulnerability

cat << 'EOF' > sql_injection_notes.md

SQL Injection Learning Notes

Low Security Level

  • Vulnerability: Direct SQL injection in id parameter
  • Payload: ' OR '1'='1
  • Result: Bypassed authentication
  • Root Cause: No input validation

Medium Security Level

  • Protection: Basic filtering of quotes
  • Bypass: Using numeric injection
  • Payload: 1 OR 1=1
  • Lesson: Client-side filtering insufficient

High Security Level

  • Protection: Prepared statements
  • Result: Injection prevented
  • Lesson: Proper parameterization prevents SQLi EOF

Create exploit database

cat << 'EOF' > exploits.txt

DVWA Exploit Database

SQL Injection

' OR '1'='1 ' UNION SELECT user, password FROM users #

XSS

File Inclusion

../../../etc/passwd php://filter/convert.base64-encode/resource=../../../etc/passwd EOF ```의 경우

안전 테스트 환경

```bash

Isolated network setup

Use VirtualBox/VMware

Create isolated network segment

No internet access for vulnerable systems

Backup and restore

Create VM snapshots before testing

Document system state

Reset between exercises

Monitoring and logging

Enable web server logs

Monitor system activity

Document all actions

Review logs for learning

```에 대하여


ღ♥ღ Security Notice**: DVWA (Damn Vulnerable Web Application)는 의도적으로 취약하며 교육 목적으로 격리된 환경에서만 사용되어야 합니다. 인터넷에서 DVWA를 생산 네트워크 또는 시스템에 배포하지 마십시오. 이 응용 프로그램은 노출되면 시스템 보안을 손상시킬 수있는 심각한 보안 취약점이 포함되어 있습니다. 항상 가상 기계 또는 절연 실험실 환경에서 DVWA를 사용합니다. 이 도구는 웹 응용 프로그램 보안을 학습하고 보안 전문가, 학생 및 연구원에 의해 책임을 사용해야합니다.

이름 * 추가 리소스**: - DVWA 공식 GitHub 저장소 - DVWA 문서 - OWASP 톱 10 - Web Application 보안 테스트 가이드