漏洞环境搭建-Web漏洞

本文最后更新于2016年11月26日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

=Start=

缘由:

以备不时之需。

正文:
  • DVWA
  • WebGoat
  • Mutillidae
  • SQLol

在GitHub上还有很多类似的环境可以自己尝试进行搭建:

除了上面的一些Web漏洞演练系统,你还可以找一些开源CMS的早期版本进行学习、实践,网上有很多对CMS早期版本存在的漏洞的分析和如何利用的讲解,你可以照着练习一下;更进一步,你可以通过对比同一CMS的不同版本之间的差异来看作者是如何修复漏洞的,他的修复方法是否存在问题。。。

参考链接:

=END=

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/2936.html

《漏洞环境搭建-Web漏洞》上有21条评论

  1. 当攻击者通过Web漏洞获取webshell之后,一般情况下得到的权限是:

    www
    www-data
    nginx
    nobody
    apache

    所以在做反弹shell的检测时可以注意一下这个问题。
    还有就是一定要防止以高权限运行Web应用,太危险了。

  2. 常见Web应用相关漏洞
    http://kb.drops.wiki/doku.php?id=enterprise:web

    常规WEB漏洞
      XSS(cross site scripting)
      SQL注入(SQL Injection)
      代码注入(CODE Injection)
      命令执行(OS Commanding)
      本地文件包含(Local File Include)
      远程文件包含(Remote File Include)
      CSRF(Cross-site Request Forgery)
      SSRF(Server Side Request Forgery)
      文件上传(File Upload)
      点击劫持(Click Jacking)
      URL重定向(URL Redirection)
      条件竞争(Race Condtion)
      XML外部实体攻击(XML External Entity attack)
      XSCH (Cross Site Content Hijacking)
      XML注入(XML Injection)
      LDAP注入(LDAP Injection)
      XPATH注入(XPATH Injection)

    业务逻辑漏洞
      用户体系
      在线支付
      顺序执行
      oauth授权
      本地限制,抓包绕过

    Web已公开漏洞
      struts
      elasticsearch
      jboss
      thinkphp
      zabbix
      Discuz!
      phpcms
      CKEditor
      resin文件读取

    Web系统弱口令或未授权访问
      Apache Tomcat弱口令
      zebra路由
      ganglia信息泄露
      rundeck
      jenkins平台
      zenoss监控系统
      weblogic弱口令
      server-status信息泄露

发表评论

电子邮件地址不会被公开。 必填项已用*标注