創作者: 費爾南多‧蒙加利
YpreyPHP 是一個 Web 應用程式框架,存在 OWASP TOP 10 漏洞。在進攻性安全的背景下,網路應用程式中包含的漏洞可以被識別、利用和破壞。對於應用程式安全專業人員和具體情況,該框架提供了對程式碼級漏洞的深入了解。目前,Yprey 是世界上漏洞數量最多的框架之一,這使其對於資訊安全領域的教育、學習和教學目的很有價值。有關漏洞的更多信息,我們建議您瀏覽 yrprey.com 上提供的詳細資訊。
最初,未註冊的用戶可以訪問有關框架的最少信息,例如登陸頁面。註冊時,使用者可以登錄,從而獲得用於購買產品的令牌。功能包括購買工具、卡通人物、留言本等。
在本節中,我們對框架中存在的漏洞與路由進行了比較,並對 OWASP TOP 10 Web 應用程式進行了比較。透過此表可以更輕鬆地了解如何利用每個系統功能中的漏洞。在最後兩列中,我們有一個括號以及與 OWASP TOP 10 Web 應用程式相關的場景,有助於理解 https://owasp.org/www-project-top-ten/ 頁面上描述的理論。了解場景和漏洞路徑後,識別和利用漏洞的過程變得更加容易。如果您是應用程式安全專業人員,了解端點的場景和路由可以透過手動程式碼審查安全技術或自動 SAST、SCA 和 DAST 分析來更輕鬆地識別和修正漏洞
包含漏洞點、漏洞詳細資訊以及 OWASP TOP 10 Web 應用程式漏洞之間比較的完整表格:
Qtde | 方法 | 小路 | 細節 |
---|---|---|---|
01 | 得到 | /搜尋.php | MySQL注入 |
02 | 得到 | /搜尋.php | 跨站腳本 - Reflect (RXSS) |
03 | 得到 | /tools.php?id={numer_id} | MySQL注入 |
04 | 得到 | /warriors.php?id={numer_id} | MySQL注入 |
05 | 郵政 | /guestbook.php | 跨站腳本 - 儲存 (XSS) |
06 | 郵政 | /登入.php | MySQL注入('或1=1#) |
07 | 得到 | /change.php?password={字串} | 跨站請求偽造(CSRF) |
08 | 得到 | /profile.php?id={字串} | Web參數竄改 |
09 | 不適用 | /index.php | 會話劫持(操縱 Cookie) |
10 | 得到 | /phpinfo.php | 配置錯誤 |
11 | 得到 | /js/jquery-1.5.1.js | 跨站腳本 - Reflect (RXSS) |
12 | 得到 | /js/jquery-1.5.1.js | 原型污染 |
13 | 得到 | /js/lodash-3.9.0.js | 原型污染 |
14 | 得到 | /js/lodash-3.9.0.js | 命令注入 |
15 | 得到 | /js/lodash-3.9.0.js | 正規表示式阻斷服務 (ReDoS) |
16 | 得到 | /js/bootstrap-4.1.3.js | 原型污染 |
17 號 | 得到 | /WS_FTP.LOG | 配置錯誤 |
18 | 得到 | /註冊.php | 遠端命令執行 - (RCE) |
您可以在 Xampp 或任何其他支援 PHP 和 MySQL 的平台上進行測試。
請避免採取此操作並請求 CVE!
該應用程式故意存在一些漏洞,其中大多數是已知的,並被視為經驗教訓。反過來,其他的則更加“隱藏”,您可以自己發現。如果您真誠地希望展示自己尋找這些額外元素的技能,我們建議您在部落格上分享您的經驗或製作影片。當然有人有興趣了解這些細微差別以及您如何識別它們。透過向我們發送鏈接,我們甚至可以考慮將其包含在我們的參考文獻中。