XVWA - прокачивание навыков нахождения уязвимостей
Не рекомендуется размещать это приложение в Интернете, поскольку оно разработано так, чтобы быть «чрезвычайно уязвимым».
Рекомендуется размещать это приложение в локальной / контролируемой среде и оттачивать свои навыки безопасности приложений с помощью любых инструментов по вашему выбору. Изучите и приобретите эти навыки для хорошей цели. Как вы используете эти навыки и базу знаний, мы не несем ответственности.
XVWA предназначен для понимания следующих вопросов безопасности:
- SQL Injection – Error Based
- SQL Injection – Blind
- OS Command Injection
- XPATH Injection
- Unrestricted File Upload
- Reflected Cross Site Scripting
- Stored Cross Site Scripting
- DOM Based Cross Site Scripting
- Server Side Request Forgery (Cross Site Port Attacks)
- File Inclusion
- Session Issues
- Insecure Direct Object Reference
- Missing Functional Level Access Control
- Cross Site Request Forgery (CSRF)
- Cryptography
- Unvalidated Redirect & Forwards
- Server Side Template Injection
Установка:
Github: https://github.com/s4n7h0/xvwa
XVWA прост в настройке. Вы можете установить его на Windows, Linux или Mac. Ниже приведены основные шаги, которые вы должны выполнить в своей среде Apache-PHP-MYSQL, чтобы это заработало.
- Скопируйте папку xvwa в свой веб-каталог.
- Убедитесь, что имя каталога остается самим xvwa.
- Внесите необходимые изменения в xvwa / config.php для подключения к базе данных:
$XVWA_WEBROOT = ''; $host = "localhost"; $dbname = 'xvwa'; $user = 'root'; $pass = 'root';
Затем внесите следующие изменения в конфигурационный файл PHP
file_uploads = on allow_url_fopen = on allow_url_include = on
Приложение будет доступно по адресу: http://localhost/xvwa/
Настройте базу данных и таблицу, перейдя по адресу http://localhost/xvwa/setup
Данные для входа:
admin:admin xvwa:xvwa user:vulnerable
Установка через docker
Github: https://github.com/tuxotron/xvwa_lamp_container
sudo docker run --name xvwa -d -p 80:80 tuxotron/xvwa
Если у вас kali linux и не установлен докер:
curl -fsSL https://download.docker.com/linux/debian/gpg | apt-key add -
echo 'deb [arch=amd64] https://download.docker.com/linux/debian buster stable' > /etc/apt/sources.list.d/docker.list
apt-get update
apt-get remove docker docker-engine docker.io
apt-get install docker-ce
После установки заходите в каждую вкладку, читаете описание уязвимости по ссылке и эксплуатируете ее. Например, ниже есть SQLi
Удачных взломов.