XVWA - прокачивание навыков нахождения уязвимостей

Не рекомендуется размещать это приложение в Интернете, поскольку оно разработано так, чтобы быть «чрезвычайно уязвимым».

Рекомендуется размещать это приложение в локальной / контролируемой среде и оттачивать свои навыки безопасности приложений с помощью любых инструментов по вашему выбору. Изучите и приобретите эти навыки для хорошей цели. Как вы используете эти навыки и базу знаний, мы не несем ответственности.

XVWA предназначен для понимания следующих вопросов безопасности:

  • SQL Injection – Error Based
  • SQL Injection – Blind
  • OS Command Injection
  • XPATH Injection
  • Unrestricted File Upload
  • Reflected Cross Site Scripting
  • Stored Cross Site Scripting
  • DOM Based Cross Site Scripting
  • Server Side Request Forgery (Cross Site Port Attacks)
  • File Inclusion
  • Session Issues
  • Insecure Direct Object Reference
  • Missing Functional Level Access Control
  • Cross Site Request Forgery (CSRF)
  • Cryptography
  • Unvalidated Redirect & Forwards
  • Server Side Template Injection

Установка:

Github: https://github.com/s4n7h0/xvwa

XVWA прост в настройке. Вы можете установить его на Windows, Linux или Mac. Ниже приведены основные шаги, которые вы должны выполнить в своей среде Apache-PHP-MYSQL, чтобы это заработало.

  1. Скопируйте папку xvwa в свой веб-каталог.
  2. Убедитесь, что имя каталога остается самим xvwa.
  3. Внесите необходимые изменения в xvwa / config.php для подключения к базе данных:
$XVWA_WEBROOT = ''; $host = "localhost"; $dbname = 'xvwa'; $user = 'root'; $pass = 'root';

Затем внесите следующие изменения в конфигурационный файл PHP

file_uploads = on allow_url_fopen = on allow_url_include = on

Приложение будет доступно по адресу: http://localhost/xvwa/

Настройте базу данных и таблицу, перейдя по адресу http://localhost/xvwa/setup

Данные для входа:

admin:admin xvwa:xvwa user:vulnerable

Установка через docker

Github: https://github.com/tuxotron/xvwa_lamp_container

sudo docker run --name xvwa -d -p 80:80 tuxotron/xvwa

Если у вас kali linux и не установлен докер:

curl -fsSL https://download.docker.com/linux/debian/gpg | apt-key add -
echo 'deb [arch=amd64] https://download.docker.com/linux/debian buster stable' > /etc/apt/sources.list.d/docker.list
apt-get update
apt-get remove docker docker-engine docker.io
apt-get install docker-ce

После установки заходите в каждую вкладку, читаете описание уязвимости по ссылке и эксплуатируете ее. Например, ниже есть SQLi

Удачных взломов.

by @it_ha