Criado por Fernando Mengali
YpreyPHP é um framework de aplicação Web com vulnerabilidades do OWASP TOP 10. O framework foi desenvolvido para ensinar e aprender detalhes em Pentest (teste de penetração) e segurança de aplicativos. No contexto da Segurança Ofensiva, as vulnerabilidades contidas em aplicações web podem ser identificadas, exploradas e comprometidas. Para profissionais e especialistas em segurança de aplicativos, a estrutura fornece uma compreensão aprofundada das vulnerabilidades em nível de código. Atualmente, o Yrprey é um dos frameworks com maior número de vulnerabilidades no mundo, o que o torna valioso para fins educacionais, de aprendizagem e de ensino na área de Segurança da Informação. Para obter mais informações sobre as vulnerabilidades, recomendamos explorar os detalhes disponíveis em yrprey.com.
Inicialmente, um usuário não cadastrado tem acesso a informações mínimas sobre o framework como a Landing Page. Ao se cadastrar, o usuário poderá fazer login, obtendo assim um token que será utilizado na compra de produtos. Os recursos incluem ferramentas de compra, personagem de desenho animado, postagem de mensagens no livro de visitas, etc. A estrutura foi construída com base em vulnerabilidades e não é recomendada para uso para vendas de negócios e serviços.
Nesta seção, temos uma comparação das vulnerabilidades presentes no framework com as rotas e uma comparação entre a aplicação Web OWASP TOP 10. Esta tabela facilita a compreensão de como explorar vulnerabilidades em cada função sistêmica. Nas duas últimas colunas temos um parêntese e o cenário associado ao OWASP TOP 10 Web Applications, facilitando a compreensão da teoria descrita na página https://owasp.org/www-project-top-ten/. Após entender o cenário e a rota vulnerável, o processo de identificação e exploração de vulnerabilidades fica mais fácil. Se você é um profissional de Segurança de Aplicações, conhecer o cenário e as rotas dos endpoints facilita o processo de identificação e correção de vulnerabilidades com técnicas manuais de Code Review Security ou análises automatizadas SAST, SCA e DAST
Tabela completa com pontos vulneráveis, detalhes da vulnerabilidade e uma comparação entre as 10 vulnerabilidades de aplicações Web do OWASP TOP:
Quantidade | Método | Caminho | Detalhes |
---|---|---|---|
01 | PEGAR | /pesquisa.php | Injeção MySQL |
02 | PEGAR | /pesquisa.php | Scripting entre sites - Reflect (RXSS) |
03 | PEGAR | /tools.php?id={numer_id} | Injeção MySQL |
04 | PEGAR | /warriors.php?id={numer_id} | Injeção MySQL |
05 | PUBLICAR | /livro de visitas.php | Scripting entre sites – Armazenado (XSS) |
06 | PUBLICAR | /login.php | Injeção MySQL ('ou 1=1#) |
07 | PEGAR | /change.php?password={string} | Falsificação de solicitação entre sites (CSRF) |
08 | PEGAR | /profile.php?id={string} | Adulteração de parâmetros da Web |
09 | N / D | /index.php | Sequestro de Sessão (Cookie de Manipulação) |
10 | PEGAR | /phpinfo.php | Configuração incorreta |
11 | PEGAR | /js/jquery-1.5.1.js | Scripting entre sites - Reflect (RXSS) |
12 | PEGAR | /js/jquery-1.5.1.js | Protótipo de Poluição |
13 | PEGAR | /js/lodash-3.9.0.js | Protótipo de Poluição |
14 | PEGAR | /js/lodash-3.9.0.js | Injeção de comando |
15 | PEGAR | /js/lodash-3.9.0.js | Negação de serviço de expressão regular (ReDoS) |
16 | PEGAR | /js/bootstrap-4.1.3.js | Protótipo de Poluição |
17 | PEGAR | /WS_FTP.LOG | Configuração incorreta |
18 | PEGAR | /registrar.php | Execução Remota de Comando - (RCE) |
Você pode testar no Xampp ou em qualquer outra plataforma que suporte PHP e MySQL.
Por favor, evite realizar esta ação e solicitar um CVE!
O aplicativo possui intencionalmente algumas vulnerabilidades, a maioria delas são conhecidas e são tratadas como lições aprendidas. Outros, por sua vez, ficam mais “escondidos” e podem ser descobertos por conta própria. Se você tem um desejo genuíno de demonstrar suas habilidades em encontrar esses elementos extras, sugerimos que compartilhe sua experiência em um blog ou crie um vídeo. Certamente há pessoas interessadas em conhecer essas nuances e como você as identificou. Ao enviar-nos o link, poderemos até considerar incluí-lo nas nossas referências.