Questa è l'app Linux denominata bWAPP la cui ultima versione può essere scaricata come bWAPP_latest.zip. Può essere eseguito online nel provider di hosting gratuito OnWorks per workstation.
Scarica ed esegui online questa app chiamata bWAPP con OnWorks gratuitamente.
Segui queste istruzioni per eseguire questa app:
- 1. Scaricata questa applicazione sul tuo PC.
- 2. Entra nel nostro file manager https://www.onworks.net/myfiles.php?username=XXXXX con il nome utente che desideri.
- 3. Carica questa applicazione in tale file manager.
- 4. Avviare l'emulatore online OnWorks Linux o Windows online o l'emulatore online MACOS da questo sito Web.
- 5. Dal sistema operativo OnWorks Linux che hai appena avviato, vai al nostro file manager https://www.onworks.net/myfiles.php?username=XXXXX con il nome utente che desideri.
- 6. Scarica l'applicazione, installala ed eseguila.
IMMAGINI
Ad
bWAPP
DESCRIZIONE
bWAPP, o un'applicazione web difettosa, è un'applicazione web gratuita e open source deliberatamente insicura.bWAPP aiuta gli appassionati di sicurezza, gli sviluppatori e gli studenti a scoprire e prevenire le vulnerabilità del web. bWAPP prepara a condurre con successo test di penetrazione e progetti di hacking etico. Cosa rende bWAPP così unico? Bene, ha oltre 100 web bug! Copre tutte le principali vulnerabilità web note, inclusi tutti i rischi del progetto OWASP Top 10. L'attenzione non è solo su un problema specifico... bWAPP copre un'ampia gamma di vulnerabilità!
bWAPP è un'applicazione PHP che utilizza un database MySQL. Può essere ospitato su Linux/Windows con Apache/IIS e MySQL. È supportato su WAMP o XAMPP. Un'altra possibilità è scaricare bee-box, una VM personalizzata preinstallata con bWAPP.
Questo progetto fa parte del progetto ITSEC GAMES. Puoi trovare ulteriori informazioni sui progetti ITSEC GAMES e bWAPP sul nostro blog.
Solo per test di sicurezza e scopi didattici!
Cin cin
Malik Mesellem
Caratteristiche
- Iniezioni SQL, HTML, iFrame, SSI, OS Command, PHP, XML, XPath, LDAP e SMTP
- Blind SQL injection e Blind OS Command injection
- Iniezioni Blind SQL basate su booleane e temporizzate
- Drupageddon e Drupalgeddon2 (CVE-2018-7600)
- Problemi con AJAX e servizi Web (JSON/XML/SOAP)
- Vulnerabilità Heartbleed (OpenSSL) + script di rilevamento incluso
- Vulnerabilità Shellshock (CGI)
- Cross-Site Scripting (XSS) e Cross-Site Tracing (XST)
- phpMyAdmin Tag BBCode XSS
- Falsificazione di richieste tra siti (CSRF)
- Divulgazioni di informazioni: favicon, informazioni sulla versione, intestazioni personalizzate,...
- Caricamenti di file e file backdoor senza restrizioni
- File vecchi, di backup e senza riferimenti
- Problemi di autenticazione, autorizzazione e gestione della sessione
- Attacchi password e CAPTCHA
- Configurazioni DistCC, FTP, NTP, Samba, SNMP, VNC, WebDAV non sicure
- Accesso arbitrario ai file con Samba
- Attraversamenti di directory e accesso illimitato ai file
- Inclusioni di file locali e remoti (LFI/RFI)
- Falsificazione della richiesta lato server (SSRF)
- Attacchi a entità esterne XML (XXE)
- Attacchi Man-in-the-Middle (HTTP/SMTP)
- Inquinamento dei parametri HTTP e manomissione del verbo HTTP
- Attacchi Denial-of-Service (DoS): Slow Post, SSL-Exhaustion, XML Bomb,...
- Vulnerabilità POODLE
- Attacchi SSL BREACH/CRIME/BEAST
- ClickJacking HTML5 e problemi di archiviazione web
- iFrame non sicuro (sandbox HTML5)
- Riferimenti a oggetti diretti non sicuri (manomissione dei parametri)
- Archiviazione crittografica non sicura
- Problemi di condivisione delle risorse tra le origini (CORS)
- Attacchi di file di criteri tra domini (Flash/Silverlight)
- Escalation dei privilegi locali: udev, sendpage
- Avvelenamento da reimpostazione di cookie e password
- Attacchi all'intestazione dell'host: reimpostazione della password avvelenamento e inquinamento della cache
- Esecuzione di codice remoto PHP CGI
- Funzione di valutazione PHP pericolosa
- Buffer overflow locali e remoti (BOF)
- Vulnerabilità di phpMyAdmin e SQLiteManager
- Vulnerabilità del server web Nginx
- Suddivisione della risposta HTTP, reindirizzamenti e inoltri non convalidati
- Vulnerabilità WSDL SOAP
- Autenticazione basata su modulo e modalità senza autenticazione
- Integrazione LDAP di Active Directory
- Possibilità di fuzz
- e molto altro ancora ...
- SUGGERIMENTO: scarica la nostra VM bee-box > ha TUTTE le estensioni necessarie
- bee-box è compatibile con VMware e VirtualBox!
- Divertitevi piccole api ;)
Pubblico
Amministratori di sistema, sviluppatori, revisori, professionisti della sicurezza
Interfaccia utente
Web based-
Linguaggio di programmazione
PHP, javascript
Ambiente database
MySQL
Questa è un'applicazione che può anche essere scaricata da https://sourceforge.net/projects/bwapp/. È stato ospitato in OnWorks per essere eseguito online in modo più semplice da uno dei nostri sistemi operativi gratuiti.