创建者: 费尔南多·蒙加利
YpreyPHP 是一个 Web 应用程序框架,存在 OWASP TOP 10 漏洞。该框架是为教学和学习 Pentest(渗透测试)和应用程序安全性的详细信息而开发的。在进攻性安全的背景下,网络应用程序中包含的漏洞可以被识别、利用和破坏。对于应用程序安全专业人员和具体情况,该框架提供了对代码级漏洞的深入了解。目前,Yprey 是世界上漏洞数量最多的框架之一,这使其对于信息安全领域的教育、学习和教学目的很有价值。有关漏洞的更多信息,我们建议您浏览 yrprey.com 上提供的详细信息。
最初,未注册的用户可以访问有关框架的最少信息,例如登陆页面。注册时,用户可以登录,从而获得用于购买产品的令牌。功能包括购买工具、卡通人物、留言本等。该框架是基于漏洞构建的,不建议用于商业和服务销售。
在本节中,我们对框架中存在的漏洞与路由进行了比较,并对 OWASP TOP 10 Web 应用程序进行了比较。通过该表可以更轻松地了解如何利用每个系统功能中的漏洞。在最后两列中,我们有一个括号以及与 OWASP TOP 10 Web 应用程序相关的场景,有助于理解 https://owasp.org/www-project-top-ten/ 页面上描述的理论。了解场景和漏洞路径后,识别和利用漏洞的过程变得更加容易。如果您是应用程序安全专业人员,了解端点的场景和路由可以通过手动代码审查安全技术或自动 SAST、SCA 和 DAST 分析来更轻松地识别和纠正漏洞
包含漏洞点、漏洞详细信息以及 OWASP TOP 10 Web 应用程序漏洞之间比较的完整表格:
Qtde | 方法 | 小路 | 细节 |
---|---|---|---|
01 | 得到 | /搜索.php | MySQL注入 |
02 | 得到 | /搜索.php | 跨站脚本 - Reflect (RXSS) |
03 | 得到 | /tools.php?id={numer_id} | MySQL注入 |
04 | 得到 | /warriors.php?id={numer_id} | MySQL注入 |
05 | 邮政 | /guestbook.php | 跨站脚本 - 存储 (XSS) |
06 | 邮政 | /登录.php | MySQL注入('或1=1#) |
07 | 得到 | /change.php?password={字符串} | 跨站请求伪造(CSRF) |
08 | 得到 | /profile.php?id={字符串} | Web参数篡改 |
09 | 不适用 | /index.php | 会话劫持(操纵 Cookie) |
10 | 得到 | /phpinfo.php | 配置错误 |
11 | 得到 | /js/jquery-1.5.1.js | 跨站脚本 - Reflect (RXSS) |
12 | 得到 | /js/jquery-1.5.1.js | 原型污染 |
13 | 得到 | /js/lodash-3.9.0.js | 原型污染 |
14 | 得到 | /js/lodash-3.9.0.js | 命令注入 |
15 | 得到 | /js/lodash-3.9.0.js | 正则表达式拒绝服务 (ReDoS) |
16 | 得到 | /js/bootstrap-4.1.3.js | 原型污染 |
17 号 | 得到 | /WS_FTP.LOG | 配置错误 |
18 | 得到 | /注册.php | 远程命令执行 - (RCE) |
您可以在 Xampp 或任何其他支持 PHP 和 MySQL 的平台上进行测试。
请避免采取此操作并请求 CVE!
该应用程序故意存在一些漏洞,其中大多数是已知的,并被视为经验教训。反过来,其他的则更加“隐藏”,您可以自己发现。如果您真诚地希望展示自己寻找这些额外元素的技能,我们建议您在博客上分享您的经验或制作视频。当然有人有兴趣了解这些细微差别以及您如何识别它们。通过向我们发送链接,我们甚至可以考虑将其包含在我们的参考文献中。