Создано Фернандо Менгали
YpreyPHP — это платформа веб-приложений с уязвимостями из списка OWASP TOP 10. Платформа была разработана для обучения и изучения деталей пентеста (тестирования на проникновение) и безопасности приложений. В контексте наступательной безопасности уязвимости, содержащиеся в веб-приложении, могут быть идентифицированы, использованы и скомпрометированы. Для специалистов по безопасности приложений и специфики платформа обеспечивает глубокое понимание уязвимостей на уровне кода. В настоящее время Yrprey является одной из платформ с наибольшим количеством уязвимостей в мире, что делает ее ценной для образовательных, учебных и учебных целей в области информационной безопасности. Для получения дополнительной информации об уязвимостях мы рекомендуем изучить информацию, доступную на сайте yrprey.com.
Изначально незарегистрированный пользователь имеет доступ к минимальной информации о платформе, такой как целевая страница. При регистрации пользователь может войти в систему, получив таким образом токен, который будет использоваться для покупки товаров. Возможности включают в себя инструменты для покупки, мультипликационный персонаж, публикацию сообщений в гостевой книге и т. д. Фреймворк создан с учетом уязвимостей и не рекомендуется использовать для продажи бизнеса и услуг.
В этом разделе мы проводим сравнение уязвимостей, присутствующих в платформе, с маршрутами, а также сравнение веб-приложений OWASP TOP 10. Эта таблица помогает понять, как эксплуатировать уязвимости в каждой системной функции. В последних двух столбцах у нас есть скобки и сценарий, связанный с веб-приложениями OWASP TOP 10, облегчающий понимание теории, описанной на странице https://owasp.org/www-project-top-ten/. После понимания сценария и уязвимого маршрута процесс выявления и использования уязвимостей становится проще. Если вы являетесь специалистом по безопасности приложений, знание сценария и маршрутов конечных точек упрощает процесс выявления и исправления уязвимостей с помощью ручных методов проверки кода или автоматического анализа SAST, SCA и DAST.
Полная таблица с указанием уязвимостей, подробностями об уязвимостях и сравнением уязвимостей веб-приложений из списка OWASP TOP 10:
Вопрос | Метод | Путь | Подробности |
---|---|---|---|
01 | ПОЛУЧАТЬ | /search.php | MySQL-инъекция |
02 | ПОЛУЧАТЬ | /search.php | Межсайтовый скриптинг — Reflect (RXSS) |
03 | ПОЛУЧАТЬ | /tools.php?id={numer_id} | MySQL-инъекция |
04 | ПОЛУЧАТЬ | /warriors.php?id={numer_id} | MySQL-инъекция |
05 | ПОЧТА | /guestbook.php | Межсайтовый скриптинг — хранится (XSS) |
06 | ПОЧТА | /login.php | MySQL-инъекция (' или 1=1#) |
07 | ПОЛУЧАТЬ | /change.php?password={строка} | Подделка межсайтового запроса (CSRF) |
08 | ПОЛУЧАТЬ | /profile.php?id={строка} | Изменение веб-параметров |
09 | Н/Д | /index.php | Перехват сеанса (файл cookie для манипуляции) |
10 | ПОЛУЧАТЬ | /phpinfo.php | Неправильная конфигурация |
11 | ПОЛУЧАТЬ | /js/jquery-1.5.1.js | Межсайтовый скриптинг — Reflect (RXSS) |
12 | ПОЛУЧАТЬ | /js/jquery-1.5.1.js | Прототип загрязнения |
13 | ПОЛУЧАТЬ | /js/lodash-3.9.0.js | Прототип загрязнения |
14 | ПОЛУЧАТЬ | /js/lodash-3.9.0.js | Внедрение команд |
15 | ПОЛУЧАТЬ | /js/lodash-3.9.0.js | Отказ в обслуживании с помощью регулярных выражений (ReDoS) |
16 | ПОЛУЧАТЬ | /js/bootstrap-4.1.3.js | Прототип загрязнения |
17 | ПОЛУЧАТЬ | /WS_FTP.LOG | Неправильная конфигурация |
18 | ПОЛУЧАТЬ | /register.php | Удаленное выполнение команд — (RCE) |
Вы можете тестировать на Xampp или любой другой платформе, поддерживающей PHP и MySQL.
Пожалуйста, не совершайте этого действия и не запрашивайте CVE!
Приложение намеренно имеет некоторые уязвимости, большинство из них известны и рассматриваются как извлеченные уроки. Другие, в свою очередь, более «скрыты» и их можно обнаружить самостоятельно. Если у вас есть искреннее желание продемонстрировать свои навыки поиска этих дополнительных элементов, мы предлагаем вам поделиться своим опытом в блоге или создать видео. Наверняка есть люди, которым интересно узнать об этих нюансах и о том, как вы их определили. Отправив нам ссылку, мы можем даже рассмотреть возможность включения ее в наши ссылки.