XVWA est une application Web mal codée écrite en PHP/MySQL qui aide les passionnés de sécurité à apprendre la sécurité des applications. Il n'est pas conseillé d'héberger cette application en ligne car elle est conçue pour être « extrêmement vulnérable ». Nous vous recommandons d'héberger cette application dans un environnement local/contrôlé et d'affiner vos compétences de ninja en matière de sécurité des applications avec les outils de votre choix. Il est tout à fait légal de pirater ou de pirater cela. L'idée est d'évangéliser la sécurité des applications Web auprès de la communauté de la manière la plus simple et la plus fondamentale. Apprenez et acquérez ces compétences dans un but utile. La manière dont vous utilisez ces compétences et connaissances ne relève pas de notre responsabilité.
XVWA est conçu pour comprendre les problèmes de sécurité suivants.
Bonne chance et bon hacking !
N'hébergez pas cette application dans un environnement en direct ou de production. XVWA est une application totalement vulnérable et donner un accès en ligne/en direct à cette application pourrait conduire à une compromission complète de votre système. Nous ne sommes pas responsables de tels incidents graves. Soyez prudent !
Ce travail est sous licence GNU GENERAL PUBLIC LICENSE Version 3. Pour afficher une copie de cette licence, visitez http://www.gnu.org/licenses/gpl-3.0.txt
XVWA est facile à installer. Vous pouvez le configurer sur Windows, Linux ou Mac. Voici les étapes de base que vous devez suivre sur votre environnement Apache-PHP-MYSQL pour que cela fonctionne. Que ce soit WAMP, XAMP ou tout ce que vous préférez utiliser.
Copiez le dossier xvwa dans votre répertoire Web. Assurez-vous que le nom du répertoire reste xvwa lui-même. Apportez les modifications nécessaires dans xvwa/config.php pour la connexion à la base de données. Exemple ci-dessous :
$ XVWA_WEBROOT = '' ;
$ host = " localhost " ;
$ dbname = ' xvwa ' ;
$ user = ' root ' ;
$ pass = ' root ' ;
Veuillez noter que mysql version 5.7 et supérieure nécessite que sudoer accède à l'utilisateur root. Cela signifie que l'utilisateur Apache ne pourra pas utiliser le nom d'utilisateur « root » pour accéder à la base de données. Dans de tels cas, un nouveau nom d'utilisateur devra être créé et le fichier config.php devra également être modifié en conséquence.
Apportez les modifications suivantes au fichier de configuration PHP
file_uploads = on
allow_url_fopen = on
allow_url_include = on
XVWA sera accessible sur http://localhost/xvwa/
Configurez ou réinitialisez la base de données et la table ici http://localhost/xvwa/setup/
Les informations de connexion
admin:admin
xvwa:xvwa
user:vulnerable
J'ai écrit un petit script pour automatiser facilement l'installation de XVWA dans les distributions Linux. Exécutez ceci avec root pour installer les dépendances si elles ne sont pas trouvées dans votre environnement Linux
https://github.com/s4n7h0/Script-Bucket/blob/master/Bash/xvwa-setup.sh
J'ai également vu plusieurs dockers publiés pour configurer XVWA. Nos remerciements à eux tous. Tous les amateurs de docker peuvent également consulter le travail ci-dessous. https://github.com/tuxotron/xvwa_lamp_container
@knoself a créé XVWA live ISO sur le serveur Ubuntu minimal 14.04.x (numéro 27) https://mega.nz/#!4bJ2XRLT!zOa_IZaBz-doqVZz77Rs1tbhXuR8EVBLOHktBGp11Q8
User = xvwa
Pass = toor
XVWA est intentionnellement conçu avec de nombreuses failles de sécurité et suffisamment de connaissances techniques pour améliorer les connaissances en matière de sécurité des applications. Toute cette idée est d’évangéliser les problèmes de sécurité des applications Web. Faites-nous part de vos suggestions d'amélioration ou de toute autre vulnérabilité que vous aimeriez voir dans les futures versions de XVWA.