أنشأه فرناندو منجالي
YpreyPHP هو إطار عمل لتطبيق ويب يحتوي على ثغرات أمنية من OWASP TOP 10. تم تطوير الإطار لتفاصيل التدريس والتعلم في Pentest (اختبار الاختراق) وأمن التطبيقات. في سياق الأمن الهجومي، يمكن تحديد نقاط الضعف الموجودة في تطبيقات الويب واستغلالها واختراقها. بالنسبة لمحترفي أمان التطبيقات وتفاصيلها، يوفر إطار العمل فهمًا متعمقًا لنقاط الضعف على مستوى التعليمات البرمجية. يعد Yrprey حاليًا أحد الأطر التي تحتوي على أكبر عدد من نقاط الضعف في العالم، مما يجعله ذا قيمة للأغراض التعليمية والتعلمية والتدريسية في مجال أمن المعلومات. لمزيد من المعلومات حول نقاط الضعف، نوصي باستكشاف التفاصيل المتوفرة على yrprey.com.
في البداية، يتمتع المستخدم غير المسجل بإمكانية الوصول إلى الحد الأدنى من المعلومات حول إطار العمل مثل الصفحة المقصودة. عند التسجيل، يمكن للمستخدم تسجيل الدخول، وبالتالي الحصول على رمز مميز سيتم استخدامه لشراء المنتجات. تتضمن الميزات أدوات الشراء والشخصيات الكرتونية ونشر الرسائل في سجل الزوار وما إلى ذلك. تم إنشاء الإطار بناءً على نقاط الضعف ولا يوصى باستخدامه في مبيعات الأعمال والخدمات.
في هذا القسم، لدينا مقارنة بين نقاط الضعف الموجودة في الإطار مع المسارات ومقارنة بين تطبيق الويب OWASP TOP 10. يسهل هذا الجدول فهم كيفية استغلال الثغرات الأمنية في كل وظيفة نظامية. في العمودين الأخيرين لدينا قوس وسيناريو مرتبط بتطبيقات الويب العشرة الأوائل لـ OWASP، مما يسهل فهم النظرية الموضحة في الصفحة https://owasp.org/www-project-top-ten/. بعد فهم السيناريو ومسار الضعف، تصبح عملية تحديد الثغرات الأمنية واستغلالها أسهل. إذا كنت متخصصًا في أمان التطبيقات، فإن معرفة السيناريو ومسارات نقاط النهاية تجعل عملية تحديد الثغرات الأمنية وتصحيحها أسهل باستخدام تقنيات أمان مراجعة التعليمات البرمجية اليدوية أو تحليلات SAST وSCA وDAST الآلية
جدول كامل بنقاط الضعف وتفاصيل الضعف ومقارنة بين ثغرات تطبيقات الويب OWASP TOP 10:
كيو تي دي | طريقة | طريق | تفاصيل |
---|---|---|---|
01 | يحصل | /search.php | حقن ماي إس كيو إل |
02 | يحصل | /search.php | البرمجة النصية عبر المواقع - تعكس (RXSS) |
03 | يحصل | /tools.php?id={numer_id} | حقن ماي إس كيو إل |
04 | يحصل | /warriors.php?id={numer_id} | حقن ماي إس كيو إل |
05 | بريد | /guestbook.php | البرمجة النصية عبر المواقع - المخزنة (XSS) |
06 | بريد | /login.php | حقن MySQL (' أو 1=1#) |
07 | يحصل | /change.php?password={string} | تزوير الطلب عبر المواقع (CSRF) |
08 | يحصل | /profile.php?id={string} | التلاعب بمعلمات الويب |
09 | لا يوجد | /index.php | اختطاف الجلسة (ملف تعريف الارتباط للتلاعب) |
10 | يحصل | /phpinfo.php | التكوين الخاطئ |
11 | يحصل | /js/jquery-1.5.1.js | البرمجة النصية عبر المواقع - تعكس (RXSS) |
12 | يحصل | /js/jquery-1.5.1.js | التلوث النموذجي |
13 | يحصل | /js/lodash-3.9.0.js | التلوث النموذجي |
14 | يحصل | /js/lodash-3.9.0.js | حقن الأوامر |
15 | يحصل | /js/lodash-3.9.0.js | رفض خدمة التعبير العادي (ReDoS) |
16 | يحصل | /js/bootstrap-4.1.3.js | التلوث النموذجي |
17 | يحصل | /WS_FTP.LOG | التكوين الخاطئ |
18 | يحصل | /تسجيل.php | تنفيذ الأوامر عن بعد - (RCE) |
يمكنك الاختبار على Xampp أو أي نظام أساسي آخر يدعم PHP وMySQL.
من فضلك، تجنب اتخاذ هذا الإجراء وطلب مكافحة التطرف العنيف!
يحتوي التطبيق عمدًا على بعض نقاط الضعف، معظمها معروفة ويتم التعامل معها على أنها دروس مستفادة. والبعض الآخر، بدوره، يكون "مخفيًا" أكثر ويمكن اكتشافه بنفسك. إذا كانت لديك رغبة حقيقية في إظهار مهاراتك في العثور على هذه العناصر الإضافية، نقترح عليك مشاركة تجربتك على مدونة أو إنشاء مقطع فيديو. من المؤكد أن هناك أشخاصًا مهتمين بالتعرف على هذه الفروق الدقيقة وكيفية التعرف عليها. ومن خلال إرسال الرابط إلينا، قد نفكر في إدراجه في مراجعنا.