电竞比分网-中国电竞赛事及体育赛事平台

分享

測(cè)試開發(fā)必備技能:Web安全測(cè)試漏洞靶場(chǎng)實(shí)戰(zhàn)

 測(cè)試開發(fā)技術(shù) 2022-06-18 發(fā)布于廣東

干貨技術(shù),第一時(shí)間送達(dá)!

安全在互聯(lián)網(wǎng)行業(yè),是一個(gè)對(duì)專業(yè)性較強(qiáng),且敏感的一個(gè)領(lǐng)域,所謂"一念成佛,一念入魔",安全技術(shù)利用得當(dāng),可以為你的產(chǎn)品、網(wǎng)站更好的保駕護(hù)航,而如果心術(shù)不正,利用安全漏洞去做一些未法牟利,則容易造成承擔(dān)不必要的違法責(zé)任。

在日常很容易被大家忽略的一點(diǎn),在非授權(quán)的情況下,對(duì)網(wǎng)站進(jìn)行滲透攻擊測(cè)試,也是屬于非合規(guī)操作,是觸及法律法規(guī)的。因此對(duì)于大家在學(xué)習(xí)安全測(cè)試過程中,通常建議是直接在本地直接搭建安全演練靶場(chǎng)環(huán)境,盡量避免直接對(duì)非授權(quán)的網(wǎng)站進(jìn)行測(cè)試。

掌握安全測(cè)試是測(cè)試開發(fā)工程師進(jìn)階的一項(xiàng)硬技能,今天這篇文章,就來給大家分享兩款常用安全測(cè)試演練靶場(chǎng)項(xiàng)目。

1. WebGoat

WebGoat是由OWASP組織研制出的用于進(jìn)行Web漏洞實(shí)驗(yàn)的Java靶場(chǎng)程序。提供的訓(xùn)練課程有30多個(gè),其中包括:跨站點(diǎn)腳本攻擊(XSS)、訪問控制、線程安全、操作隱藏字段、操縱參數(shù)、弱會(huì)話cookie、SQL盲注、數(shù)字型SQL注入、字符串型SQL注入、web服務(wù)、Open Authentication失效、危險(xiǎn)的HTML注釋等等。WebGoat提供了一系列web安全學(xué)習(xí)的教程,某些課程也給出了視頻演示,指導(dǎo)用戶利用這些漏洞進(jìn)行攻擊。

項(xiàng)目地址:

https://github.com/WebGoat/WebGoat

1.1 安裝前置條件說明

進(jìn)入到項(xiàng)目地址,選擇WebGoat的jar版本,由于WebGoat 8的jar文件已自帶了tomcat和數(shù)據(jù)庫,所以不需要再另外安裝tomcat和mysql,只需要安裝jdk用于運(yùn)行jar文件即可。需要說明的是,WebGoat8.0以上的版本,需要安裝依賴JDK11以上。

下載完成后,其中:

  • webgoat-server-8.1.0.jar 對(duì)應(yīng)的是webgoat服務(wù),用于啟動(dòng)WebGoat。
  • webwolf-8.1.0 另一個(gè)含有漏洞的輔助系統(tǒng),非必需。

1.2 啟動(dòng)方法

通過java -jar xxx.jar分別啟動(dòng)webgoat和webwolf兩個(gè)jar程序,例如:執(zhí)行成功后,就可以通過鏈接http://127.0.0.1:8080/WebGoat訪問Webgoat。

首先需要注入一個(gè)賬號(hào),然后登陸后,按照WebGoat的側(cè)邊順序一項(xiàng)一項(xiàng)進(jìn)行測(cè)試。

目前WebGoat分為三類,LessonChallenges/CTF、WebWolf。其中Lesson為課程,每個(gè)課程中包括漏洞描述,成因,以及練習(xí),WebWolf的啟動(dòng)方式基本一致,WebWolf的默認(rèn)端口為9090,登錄地址http://127.0.0.1:9090/WebWolf/login,WebWolf的賬戶與WebGoat是相通的,使用WebGoat的賬戶可以直接登錄WebWolf。

2. DVWA

DVWA(Damn Vulnerable Web Application)是一款比較著名的漏洞靶場(chǎng),采用PHP+Mysql編寫的一套用于常規(guī)WEB漏洞教學(xué)和檢測(cè)的WEB脆弱性測(cè)試程序。包含了SQL注入、XSS、盲注等常見的一些安全漏洞。旨在為安全專業(yè)人員測(cè)試自己的專業(yè)技能和工具提供合法的環(huán)境,幫助web開發(fā)者更好的理解web應(yīng)用安全防范的過程。

官網(wǎng):

https:///

DVWA共有十個(gè)模塊,分別是:

  • 1.Brute Force(暴力(破解))
  • 2.Command Injection(命令行注入)
  • 3.CSRF(跨站請(qǐng)求偽造)
  • 4.File Inclusion(文件包含)
  • 5.File Upload(文件上傳)
  • 6.Insecure CAPTCHA (不安全的驗(yàn)證碼)
  • 7.SQL Injection(SQL注入)
  • 8.SQL Injection(Blind)(SQL盲注)
  • 9.XSS(Reflected)(反射型跨站腳本)
  • 10.XSS(Stored)(存儲(chǔ)型跨站腳本)

2.1 搭建方法

如果是在Windows上搭建DVWA,安裝過程主要分為兩步:

  • phpstudy下載以及安裝。
  • DVWA下載及配置。

1、 由于DVWA需要運(yùn)行在有數(shù)據(jù)庫/服務(wù)器等多種環(huán)境下,我們一般選用集成了這些環(huán)境的phpStudy: https://www./,這個(gè)工具可以在官網(wǎng)下載,如下:

2、下載完成,按要求,傻瓜式安裝即可,安裝完成后,打開啟動(dòng)Apache、MySQL兩個(gè)服務(wù)。

3、下載DVWA,將壓縮包解壓到phpstudy的WWW目錄下。并且找到DVWA\config下面的config.ini.php.dist文件,修改其中的用戶名密碼,按需修改即可。最后將后綴.dist刪除,文件名為:config.inc.php,內(nèi)容如下:

<?php

# If you are having problems connecting to the MySQL database and all of the variables below are correct
# try changing the 'db_server' variable from localhost to 127.0.0.1. Fixes a problem due to sockets.
#   Thanks to @digininja for the fix.

# Database management system to use
$DBMS = 'MySQL';
#$DBMS = 'PGSQL'; // Currently disabled

# Database variables
#   WARNING: The database specified under db_database WILL BE ENTIRELY DELETED during setup.
#   Please use a database dedicated to DVWA.
#
# If you are using MariaDB then you cannot use root, you must use create a dedicated DVWA user.
#   See README.md for more information on this.
$_DVWA = array();
$_DVWA'db_server' ]   = '127.0.0.1';
$_DVWA'db_database' ] = 'dvwa';
$_DVWA'db_user' ]     = 'root';
$_DVWA'db_password' ] = '123456';
$_DVWA'db_port'] = '3306';

$_DVWA'allow_url_include'] = 'on';
$_DVWA'allow_url_fopen'] = 'on';

# ReCAPTCHA settings
#   Used for the 'Insecure CAPTCHA' module
#   You'll need to generate your own keys at: https://www.google.com/recaptcha/admin
$_DVWA'recaptcha_public_key' ]  = 'mikezhou';
$_DVWA'recaptcha_private_key' ] = 'mikezhou';

# Default security level
#   Default value for the security level with each session.
#   The default is 'impossible'. You may wish to set this to either 'low', 'medium', 'high' or impossible'.
$_DVWA'default_security_level' ] = 'impossible';

# Default PHPIDS status
#   PHPIDS status with each session.
#   The default is 'disabled'. You can set this to be either 'enabled' or 'disabled'.
$_DVWA'default_phpids_level' ] = 'disabled';

# Verbose PHPIDS messages
#   Enabling this will show why the WAF blocked the request on the blocked request.
#   The default is 'disabled'. You can set this to be either 'true' or 'false'.
$_DVWA'default_phpids_verbose' ] = 'false';

?>

4、訪問http://localhost/dvwa/setup.php,點(diǎn)擊創(chuàng)建數(shù)據(jù)庫。)

5、創(chuàng)建成功,會(huì)自動(dòng)跳轉(zhuǎn)到登錄頁面,需要輸入用戶名密碼。默認(rèn)用戶名:admin ,默認(rèn)密碼:password。

到這里,我們已經(jīng)完成了,安全漏洞靶場(chǎng)環(huán)境的搭建。怎么樣,你學(xué)會(huì)了嗎?

細(xì)心的讀者會(huì)發(fā)現(xiàn),最近公號(hào)推文的頻次降低,最近手頭上事情太多,爭(zhēng)取過段時(shí)間加更干貨。

    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多