با عرض سلام به تمامی اعضا و مدیران انجمن ایرانهک.
امروز با پست آموزشی درباره CMS آسیب پذیر bWAPP با شما هستیم.
bWAPP یک برنامه وب یا CMS آسیبپذیر است که به برای آشنایی و یادگیری بهتر و سریعتر علاقهمندان به امنیت وب توسعه داده شده است.
در این CMS شرایط تست انواع آسیبپذیری های وب به همراه سطوح سختی مختلف فراهم شده است.
در bWAPP شما میتوانید با بیش از 100 آسیب پذیری شناخته شده کار کنید. نکته مهم این است که تنها موضوعات و آسیبپذیری های خاص پوشش داده نشده است و طیف گستردهای از آنها آماده تست توسط شما میباشد.
bWAPP یک برنامه PHP است که از پایگاه داده MySQL استفاده می کند. و می تواند در لینوکس / ویندوز با آپاچی / IIS با MySQL میزبانی و راه اندازی شود.
برای دانلود آخرین نسخه به این آدرس مراجعه کنید.
لیست آسیب پذیریها و امکانات :
طی پست های آتی آموزش نصب این ابزار به همراه روش های تست تعدادی از آسیب پذیریهای مهم خدمت شما سروران گرامی تقدیم خواهد گردید.
امروز با پست آموزشی درباره CMS آسیب پذیر bWAPP با شما هستیم.
bWAPP یک برنامه وب یا CMS آسیبپذیر است که به برای آشنایی و یادگیری بهتر و سریعتر علاقهمندان به امنیت وب توسعه داده شده است.
در این CMS شرایط تست انواع آسیبپذیری های وب به همراه سطوح سختی مختلف فراهم شده است.
در bWAPP شما میتوانید با بیش از 100 آسیب پذیری شناخته شده کار کنید. نکته مهم این است که تنها موضوعات و آسیبپذیری های خاص پوشش داده نشده است و طیف گستردهای از آنها آماده تست توسط شما میباشد.
bWAPP یک برنامه PHP است که از پایگاه داده MySQL استفاده می کند. و می تواند در لینوکس / ویندوز با آپاچی / IIS با MySQL میزبانی و راه اندازی شود.
برای دانلود آخرین نسخه به این آدرس مراجعه کنید.
لیست آسیب پذیریها و امکانات :
- SQL, HTML, iFrame, SSI, OS Command, PHP, XML, XPath, LDAP and SMTP injections
- Blind SQL injection and Blind OS Command injection
- Boolean-based and time-based Blind SQL injections
- Drupageddon and Drupalgeddon2 (CVE-2018-7600)
- AJAX and Web Services issues (JSON/XML/SOAP)
- Heartbleed vulnerability (OpenSSL) + detection script included
- Shellshock vulnerability (CGI)
- Cross-Site Scripting (XSS) and Cross-Site Tracing (XST)
- phpMyAdmin BBCode Tag XSS
- Cross-Site Request Forgery (CSRF)
- Information disclosures: favicons, version info, custom headers,...
- Unrestricted file uploads and backdoor files
- Old, backup & unreferenced files
- Authentication, authorization and session management issues
- Password and CAPTCHA attacks
- Insecure DistCC, FTP, NTP, Samba, SNMP, VNC, WebDAV configurations
- Arbitrary file access with Samba
- Directory traversals and unrestricted file access
- Local and remote file inclusions (LFI/RFI)
- Server Side Request Forgery (SSRF)
- XML External Entity attacks (XXE)
- Man-in-the-Middle attacks (HTTP/SMTP)
- HTTP parameter pollution and HTTP verb tampering
- Denial-of-Service (DoS) attacks: Slow Post, SSL-Exhaustion, XML Bomb,...
- POODLE vulnerability
- BREACH/CRIME/BEAST SSL attacks
- HTML5 ClickJacking and web storage issues
- Insecure iFrame (HTML5 sandboxing)
- Insecure direct object references (parameter tampering)
- Insecure cryptographic storage
- Cross-Origin Resource Sharing (CORS) issues
- Cross-domain policy file attacks (Flash/Silverlight)
- Local privilege escalations: udev, sendpage
- Cookie and password reset poisoning
- Host header attacks: password reset poisoning en cache pollutions
- PHP CGI remote code execution
- Dangerous PHP Eval function
- Local and remote buffer overflows (BOF)
- phpMyAdmin and SQLiteManager vulnerabilities
- Nginx web server vulnerabilities
- HTTP response splitting, unvalidated redirects and forwards
- WSDL SOAP vulnerabilities
- Form-based authentication and No-authentication modes
- Active Directory LDAP integration
طی پست های آتی آموزش نصب این ابزار به همراه روش های تست تعدادی از آسیب پذیریهای مهم خدمت شما سروران گرامی تقدیم خواهد گردید.
نظر