Créé par Fernando Mengali
YpreyPHP est un framework d'application Web avec des vulnérabilités du TOP 10 de l'OWASP. Le framework a été développé pour l'enseignement et l'apprentissage des détails dans Pentest (tests d'intrusion) et la sécurité des applications. Dans le contexte de la sécurité offensive, les vulnérabilités contenues dans les applications Web peuvent être identifiées, exploitées et compromises. Pour les professionnels et les particuliers de la sécurité des applications, le cadre fournit une compréhension approfondie des vulnérabilités au niveau du code. Actuellement, Yrprey est l'un des frameworks présentant le plus grand nombre de vulnérabilités au monde, ce qui le rend précieux à des fins éducatives, d'apprentissage et d'enseignement dans le domaine de la sécurité de l'information. Pour plus d'informations sur les vulnérabilités, nous vous recommandons d'explorer les détails disponibles sur yrprey.com.
Initialement, un utilisateur non enregistré a accès à un minimum d'informations sur le framework, telles que la page de destination. Lors de son inscription, l'utilisateur peut se connecter, obtenant ainsi un token qui sera utilisé pour acheter des produits. Les fonctionnalités incluent des outils d'achat, un personnage de dessin animé, la publication de messages sur le livre d'or, etc. Le cadre a été construit sur la base de vulnérabilités et il n'est pas recommandé de l'utiliser pour la vente d'entreprises et de services.
Dans cette section, nous avons une comparaison des vulnérabilités présentes dans le framework avec les routes et une comparaison entre l'application Web OWASP TOP 10. Ce tableau permet de mieux comprendre comment exploiter les vulnérabilités de chaque fonction systémique. Dans les deux dernières colonnes nous avons une parenthèse et le scénario associé au TOP 10 Web Applications de l'OWASP, facilitant la compréhension de la théorie décrite sur la page https://owasp.org/www-project-top-ten/. Après avoir compris le scénario et l’itinéraire vulnérable, le processus d’identification et d’exploitation des vulnérabilités devient plus facile. Si vous êtes un professionnel de la sécurité des applications, connaître le scénario et les itinéraires des points de terminaison facilite le processus d'identification et de correction des vulnérabilités grâce aux techniques manuelles de revue de code ou aux analyses automatisées SAST, SCA et DAST.
Tableau complet avec les points vulnérables, les détails des vulnérabilités et une comparaison entre les vulnérabilités des applications Web OWASP TOP 10 :
Qtde | Méthode | Chemin | Détails |
---|---|---|---|
01 | OBTENIR | /search.php | MySQLInjecter |
02 | OBTENIR | /search.php | Scripts intersites - Reflect (RXSS) |
03 | OBTENIR | /tools.php?id={numer_id} | MySQLInjecter |
04 | OBTENIR | /warriors.php?id={numer_id} | MySQLInjecter |
05 | POSTE | /livre d'or.php | Scripts intersites – Stockés (XSS) |
06 | POSTE | /connexion.php | Injection MySQL (' ou 1=1#) |
07 | OBTENIR | /change.php?password={chaîne} | Falsification de requêtes intersites (CSRF) |
08 | OBTENIR | /profile.php?id={chaîne} | Falsification des paramètres Web |
09 | N / A | /index.php | Détournement de session (cookie de manipulation) |
10 | OBTENIR | /phpinfo.php | Mauvaise configuration |
11 | OBTENIR | /js/jquery-1.5.1.js | Scripts intersites - Reflect (RXSS) |
12 | OBTENIR | /js/jquery-1.5.1.js | Pollution des prototypes |
13 | OBTENIR | /js/lodash-3.9.0.js | Pollution des prototypes |
14 | OBTENIR | /js/lodash-3.9.0.js | Injection de commandes |
15 | OBTENIR | /js/lodash-3.9.0.js | Déni de service par expression régulière (ReDoS) |
16 | OBTENIR | /js/bootstrap-4.1.3.js | Pollution des prototypes |
17 | OBTENIR | /WS_FTP.LOG | Mauvaise configuration |
18 | OBTENIR | /registre.php | Exécution de commandes à distance - (RCE) |
Vous pouvez tester sur Xampp ou toute autre plateforme prenant en charge PHP et MySQL.
S'il vous plaît, évitez de prendre cette mesure et de demander un CVE !
L'application présente intentionnellement certaines vulnérabilités, la plupart d'entre elles sont connues et traitées comme des leçons apprises. D’autres, à leur tour, sont plus « cachés » et peuvent être découverts par vous-même. Si vous avez une réelle envie de démontrer vos compétences dans la recherche de ces éléments supplémentaires, nous vous suggérons de partager votre expérience sur un blog ou de créer une vidéo. Il y a certainement des personnes intéressées à en savoir plus sur ces nuances et sur la manière dont vous les avez identifiées. En nous envoyant le lien, nous pourrons même envisager de l'inclure dans nos références.