Appearance
漏洞练习靶场
1 Dvwa
介绍
DVWA(Damn Vulnerable Web Application)是一个用于安全训练和测试的脆弱性Web应用程序。它包含了许多常见的Web安全漏洞,帮助安全从业者学习、测试和开发相关的安全策略和防护措施。以下是DVWA靶场中常见的安全漏洞训练:
- 暴力破解(Brute Force):这种攻击是通过尝试使用大量的密码和用户名组合来登录系统。DVWA提供了一个登录表单,可以用来测试和演示如何防止这种类型的攻击。
- 命令注入(Command Injection):当用户输入被应用程序不正确地传递给系统命令时,攻击者可以注入恶意命令。DVWA提供了一个ping功能,允许用户输入IP地址,但如果输入没有正确过滤,就可能注入额外的命令。
- 跨站请求伪造(CSRF):攻击者通过欺骗用户在浏览器中执行恶意请求,以在用户不知情的情况下执行未授权的操作。DVWA包含了一个更改用户密码的功能,可以用来演示CSRF攻击。
- 文件包含(File Inclusion):当应用程序包含用户提供的文件路径时,攻击者可以利用这个漏洞包含恶意文件。DVWA提供了一个包含功能,允许用户输入文件路径。
- 文件上传(File Upload):如果应用程序没有正确验证和处理上传的文件,攻击者可以上传恶意文件并执行恶意代码。DVWA有一个文件上传功能,可以用来测试和演示这种攻击。
- 不安全的验证码(Insecure CAPTCHA):验证码系统如果设计不当,可能会被攻击者绕过。DVWA提供了一个不安全的验证码实现,可以用来学习如何设计和实施更安全的验证码系统。
- SQL注入(SQL Injection):当应用程序不正确地处理用户输入并将其传递给SQL查询时,攻击者可以注入恶意SQL代码。DVWA包含了多个SQL注入的例子,包括盲注(Blind SQL Injection)和时间盲注(Time-based Blind SQL Injection)。
- 反射型跨站脚本攻击(Reflected XSS):当应用程序将用户输入直接反射回用户的浏览器时,攻击者可以注入恶意脚本。DVWA提供了一个搜索功能,可以用来演示这种攻击。
- 存储型跨站脚本攻击(Stored XSS):当应用程序将用户输入存储在服务器上,并在以后的请求中将其返回给其他用户时,攻击者可以注入恶意脚本。DVWA有一个留言板功能,可以用来演示存储型XSS攻击。
靶场地址
- http://47.120.6.119:8080/login.php
- 用户名:admin 密码:password
安全等级设置
- 通过导航菜单进入DVWA Security页面,难度下拉菜单中切换安全等级并提交,共有low、medium、high、impossible 4个安全等级可选择,难度越高安全漏洞越难破解。
2 Pikachu
介绍
Pikachu靶场是一个设计用于模拟多种Web安全漏洞的应用平台,它包含了众多常见的安全漏洞以供研究和学习。以下是Pikachu靶场中可能包含的一些安全漏洞训练:
暴力破解(Brute Force):通过尝试大量的用户名和密码组合,尝试登录系统。
跨站脚本攻击(XSS):在网页中注入恶意脚本,当其他用户浏览这些页面时,脚本将被执行,从而盗取用户信息或执行其他恶意操作。
跨站请求伪造(CSRF):诱导已登录的用户执行一些他们并未授权的操作,比如更改密码、转账等。
SQL注入(SQL Injection):在应用程序的数据库查询中注入恶意SQL代码,从而绕过身份验证、读取、修改或删除数据库中的数据。
远程代码执行(RCE):攻击者能够在目标服务器上执行任意代码。
文件包含漏洞(File Inclusion Vulnerability):允许攻击者包含外部文件,可能导致执行恶意代码或泄露敏感信息。
不安全的文件下载(Unsafe File Downloads):允许用户下载可能是敏感的文件,这些文件可能包含数据库凭据、源代码或其他敏感信息。
不安全的文件上传(Unsafe File Uploads):攻击者可以上传包含恶意代码的文件,进而危害服务器或其他用户。
越权漏洞(Over Permission/Privilege Escalation):用户能够访问或执行他们未被授权的资源或操作,包括水平越权和垂直越权。
目录遍历(Directory Traversal):攻击者可以通过修改URL中的文件路径来访问服务器上的任意文件。
敏感信息泄露(Sensitive Information Leakage):由于应用程序的不当处理,敏感信息(如数据库连接字符串、错误消息中的详细信息等)可能被泄露给未经授权的用户。
PHP反序列化漏洞(PHP Object Injection):当应用程序不安全地处理用户提供的序列化数据时,攻击者可以利用这个漏洞执行恶意代码或进行其他攻击。
XML外部实体攻击(XML External Entity attack, XXE):当应用程序解析XML输入时未正确配置XML解析器时,攻击者可以利用这个漏洞读取文件、执行命令或进行其他攻击。
不安全的URL重定向(Unvalidated Redirects and Forwards):应用程序未验证用户提供的重定向URL,导致用户可能被重定向到恶意站点。
服务器端请求伪造(Server-Side Request Forgery, SSRF):攻击者可以利用这个漏洞通过受害者的服务器发起网络请求,访问内部资源或进行其他攻击。
靶场地址
3 upload-labs
介绍
Upload-labs是一个使用PHP语言编写的靶场,专门用于学习和测试文件上传漏洞。它旨在帮助用户深入了解文件上传漏洞的原理、攻击方式以及防御措施。通过模拟各种文件上传场景和漏洞类型,Upload-labs提供了一个安全的环境,供用户进行漏洞测试、技能提升和安全研究。
Upload-labs包含了多种常见的文件上传漏洞类型,如文件名欺骗、文件类型欺骗、文件上传功能绕过等。用户可以通过在靶场中进行实践,了解这些漏洞的利用方法和可能带来的安全风险。同时,靶场还提供了相关的漏洞原理和防御措施的说明,帮助用户更好地理解和应对文件上传漏洞。
靶场地址
在线web漏洞扫描工具
AWVS
介绍
AWVS,全称Acunetix Web Vulnerability Scanner,是一款知名的网络漏洞扫描工具,常被用于进行自动化的Web应用程序安全性测试。它可以通过网络爬虫测试网站安全,检测流行安全漏洞,从而大大提高渗透效率。
具体来说,AWVS的功能和特点包括:
- 自动的客户端脚本分析器,允许对Ajax和Web 2.0应用程序进行安全性测试。
- 业内最先进且深入的SQL注入和跨站脚本测试。
- 高级渗透测试工具,例如HTTP Editor和HTTP Fuzzer。
- 可视化宏记录器,帮助轻松测试web表格和受密码保护的区域。
- 支持含有CAPTCHA的页面,单个开始指令和Two Factor(双因素)验证机制。
- 丰富的报告功能,包括VISA PCI依从性报告。
- 高速的多线程扫描器,轻松检索成千上万个页面。
- 智能爬行程序检测web服务器类型和应用程序语言。
- 端口扫描web服务器并对在服务器上运行的网络服务执行安全检查。
访问地址
- https://47.120.6.119:3443/#/login
- 用户名:admin@admin.com 密码:Admin123