สร้างโดยเฟอร์นันโด เมงกาลี
YpreyPHP เป็นเฟรมเวิร์กแอปพลิเคชันบนเว็บที่มีช่องโหว่จาก OWASP TOP 10 เฟรมเวิร์กนี้ได้รับการพัฒนาสำหรับรายละเอียดการสอนและการเรียนรู้ใน Pentest (การทดสอบการเจาะระบบ) และความปลอดภัยของแอปพลิเคชัน ในบริบทของ Offensive Security ช่องโหว่ที่มีอยู่ในแอปพลิเคชันเว็บสามารถระบุ ใช้ประโยชน์ และบุกรุกได้ สำหรับผู้เชี่ยวชาญด้านความปลอดภัยของแอปพลิเคชันและเฉพาะเจาะจง เฟรมเวิร์กจะให้ความเข้าใจเชิงลึกเกี่ยวกับช่องโหว่ระดับโค้ด ปัจจุบัน Yrprey เป็นหนึ่งในเฟรมเวิร์กที่มีจำนวนช่องโหว่มากที่สุดในโลก ทำให้มีคุณค่าสำหรับวัตถุประสงค์ด้านการศึกษา การเรียนรู้ และการสอนในด้านความปลอดภัยของข้อมูล สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ เราขอแนะนำให้สำรวจรายละเอียดที่มีอยู่ใน yrprey.com
ในตอนแรก ผู้ใช้ที่ไม่ได้ลงทะเบียนจะสามารถเข้าถึงข้อมูลขั้นต่ำเกี่ยวกับเฟรมเวิร์ก เช่น หน้า Landing Page เมื่อลงทะเบียน ผู้ใช้สามารถเข้าสู่ระบบ เพื่อรับโทเค็นที่จะใช้ซื้อสินค้า คุณสมบัติต่างๆ ได้แก่ เครื่องมือในการซื้อ ตัวการ์ตูน โพสต์ข้อความบนสมุดเยี่ยม ฯลฯ กรอบงานนี้สร้างขึ้นจากช่องโหว่และไม่แนะนำให้ใช้สำหรับการขายทางธุรกิจและบริการ
ในส่วนนี้ เรามีการเปรียบเทียบช่องโหว่ที่มีอยู่ในเฟรมเวิร์กกับเส้นทางและการเปรียบเทียบระหว่างเว็บแอปพลิเคชัน OWASP TOP 10 ตารางนี้ช่วยให้เข้าใจวิธีใช้ประโยชน์จากช่องโหว่ในแต่ละฟังก์ชันของระบบได้ง่ายขึ้น ในสองคอลัมน์สุดท้าย เรามีวงเล็บและสถานการณ์ที่เกี่ยวข้องกับเว็บแอปพลิเคชัน OWASP TOP 10 ซึ่งอำนวยความสะดวกในการทำความเข้าใจทฤษฎีที่อธิบายไว้ในหน้า https://owasp.org/www-project-top-ten/ หลังจากทำความเข้าใจสถานการณ์และเส้นทางที่มีช่องโหว่แล้ว กระบวนการระบุและใช้ประโยชน์จากช่องโหว่จะง่ายขึ้น หากคุณเป็นผู้เชี่ยวชาญด้านความปลอดภัยของแอปพลิเคชัน การทราบสถานการณ์และเส้นทางของอุปกรณ์ปลายทางจะทำให้กระบวนการระบุและแก้ไขช่องโหว่ง่ายขึ้นด้วยเทคนิคการรักษาความปลอดภัยการตรวจสอบโค้ดด้วยตนเองหรือการวิเคราะห์ SAST, SCA และ DAST อัตโนมัติ
กรอกตารางที่มีจุดอ่อน รายละเอียดช่องโหว่ และการเปรียบเทียบระหว่างช่องโหว่ OWASP TOP 10 บนเว็บแอปพลิเคชัน:
คิวทีดี | วิธี | เส้นทาง | รายละเอียด |
---|---|---|---|
01 | รับ | /search.php | การฉีด MySQL |
02 | รับ | /search.php | การเขียนสคริปต์ข้ามไซต์ - Reflect (RXSS) |
03 | รับ | /tools.php?id={numer_id} | การฉีด MySQL |
04 | รับ | /warriors.php?id={numer_id} | การฉีด MySQL |
05 | โพสต์ | /guestbook.php | การเขียนสคริปต์ข้ามไซต์ - จัดเก็บ (XSS) |
06 | โพสต์ | /login.php | การฉีด MySQL (' หรือ 1=1#) |
07 | รับ | /change.php?password={สตริง} | การปลอมแปลงคำขอข้ามไซต์ (CSRF) |
08 | รับ | /profile.php?id={สตริง} | การปลอมแปลงพารามิเตอร์เว็บ |
09 | ไม่มี | /index.php | การหักหลังเซสชัน (คุกกี้การจัดการ) |
10 | รับ | /phpinfo.php | การกำหนดค่าไม่ถูกต้อง |
11 | รับ | /js/jquery-1.5.1.js | การเขียนสคริปต์ข้ามไซต์ - Reflect (RXSS) |
12 | รับ | /js/jquery-1.5.1.js | มลพิษต้นแบบ |
13 | รับ | /js/lodash-3.9.0.js | มลพิษต้นแบบ |
14 | รับ | /js/lodash-3.9.0.js | การฉีดคำสั่ง |
15 | รับ | /js/lodash-3.9.0.js | การปฏิเสธการให้บริการนิพจน์ทั่วไป (ReDoS) |
16 | รับ | /js/bootstrap-4.1.3.js | มลพิษต้นแบบ |
17 | รับ | /WS_FTP.LOG | การกำหนดค่าไม่ถูกต้อง |
18 | รับ | /register.php | การดำเนินการคำสั่งระยะไกล - (RCE) |
คุณสามารถทดสอบบน Xampp หรือแพลตฟอร์มอื่นๆ ที่รองรับ PHP และ MySQL
โปรดหลีกเลี่ยงการดำเนินการนี้และขอ CVE!
แอปพลิเคชั่นนี้จงใจมีช่องโหว่บางประการ ซึ่งส่วนใหญ่เป็นที่รู้จักและถือเป็นบทเรียนที่ได้รับ ในทางกลับกัน อย่างอื่นก็ "ซ่อนเร้น" มากกว่าและสามารถค้นพบได้ด้วยตัวเอง หากคุณมีความปรารถนาอย่างแท้จริงที่จะแสดงทักษะในการค้นหาองค์ประกอบพิเศษเหล่านี้ เราขอแนะนำให้คุณแบ่งปันประสบการณ์ของคุณในบล็อกหรือสร้างวิดีโอ มีคนที่สนใจเรียนรู้เกี่ยวกับความแตกต่างเหล่านี้อย่างแน่นอนและคุณจะระบุได้อย่างไร การส่งลิงก์มาให้เรา เราอาจพิจารณารวมลิงก์ดังกล่าวไว้ในข้อมูลอ้างอิงของเราด้วย