フェルナンド メンガリによって作成されました
YpreyPHP は、OWASP TOP 10 の脆弱性を備えた Web アプリケーション フレームワークです。このフレームワークは、ペンテスト (侵入テスト) とアプリケーション セキュリティの詳細を教育および学習するために開発されました。攻撃的セキュリティのコンテキストでは、Web アプリケーションに含まれる脆弱性が特定され、悪用され、侵害される可能性があります。アプリケーション セキュリティの専門家や専門家にとって、このフレームワークはコード レベルの脆弱性についての深い理解を提供します。現在、Yrprey は世界で最も多くの脆弱性を持つフレームワークの 1 つであり、情報セキュリティ分野における教育、学習、教育の目的にとって価値があります。脆弱性の詳細については、yrprey.com で入手可能な詳細を調べることをお勧めします。
最初は、未登録ユーザーはランディング ページなどのフレームワークに関する最小限の情報にアクセスできます。登録時に、ユーザーはログインすることで、製品の購入に使用されるトークンを取得できます。機能には、ツールの購入、漫画のキャラクター、ゲストブックへのメッセージの投稿などが含まれます。このフレームワークは脆弱性に基づいて構築されており、ビジネスやサービスの販売での使用はお勧めできません。
このセクションでは、フレームワークに存在する脆弱性とルートの比較、および OWASP TOP 10 Web アプリケーション間の比較を示します。この表により、各システム機能の脆弱性を悪用する方法を理解しやすくなります。最後の 2 つの列には括弧と OWASP TOP 10 Web アプリケーションに関連するシナリオがあり、https://owasp.org/www-project-top-ten/ ページで説明されている理論の理解を容易にします。シナリオと脆弱なルートを理解すると、脆弱性を特定して悪用するプロセスが容易になります。アプリケーション セキュリティの専門家であれば、エンドポイントのシナリオとルートを理解していれば、手動のコード レビュー セキュリティ技術や自動化された SAST、SCA、DAST 分析を使用して脆弱性を特定して修正するプロセスが容易になります。
脆弱性のポイント、脆弱性の詳細、OWASP トップ 10 Web アプリケーションの脆弱性間の比較を含む完全な表:
クッデ | 方法 | パス | 詳細 |
---|---|---|---|
01 | 得る | /検索.php | MySQLインジェクション |
02 | 得る | /検索.php | クロスサイト スクリプティング - Reflect (RXSS) |
03 | 得る | /tools.php?id={numer_id} | MySQLインジェクション |
04 | 得る | /warriors.php?id={numer_id} | MySQLインジェクション |
05 | 役職 | /ゲストブック.php | クロスサイト スクリプティング - 保存型 (XSS) |
06 | 役職 | /ログイン.php | MySQL インジェクション (' または 1=1#) |
07 | 得る | /change.php?password={文字列} | クロスサイト リクエスト フォージェリ (CSRF) |
08 | 得る | /profile.php?id={文字列} | Webパラメータの改ざん |
09 | 該当なし | /index.php | セッションハイジャック (Cookie 操作) |
10 | 得る | /phpinfo.php | 設定ミス |
11 | 得る | /js/jquery-1.5.1.js | クロスサイト スクリプティング - Reflect (RXSS) |
12 | 得る | /js/jquery-1.5.1.js | プロトタイプ汚染 |
13 | 得る | /js/lodash-3.9.0.js | プロトタイプ汚染 |
14 | 得る | /js/lodash-3.9.0.js | コマンドインジェクション |
15 | 得る | /js/lodash-3.9.0.js | 正規表現のサービス拒否 (ReDoS) |
16 | 得る | /js/bootstrap-4.1.3.js | プロトタイプ汚染 |
17 | 得る | /WS_FTP.LOG | 設定ミス |
18 | 得る | /register.php | リモートコマンド実行 - (RCE) |
Xampp または PHP と MySQL をサポートするその他のプラットフォームでテストできます。
このアクションを実行して CVE をリクエストすることは避けてください。
アプリケーションには意図的にいくつかの脆弱性がありますが、そのほとんどは既知であり、教訓として扱われます。逆に、他のものはより「隠されて」いて、自分で見つけることができます。これらの追加要素を見つけるスキルを実証したいという純粋な願望がある場合は、ブログで経験を共有するか、ビデオを作成することをお勧めします。これらのニュアンスと、それをどのように識別したかについて知りたいと考えている人は確かにいます。リンクをお送りいただければ、参考資料に含めることも検討させていただきます。