DVWA-WooYun(乌云靶场)开源漏洞模拟项目 测试版公布!

DVWA-WooYun开源漏洞模拟项目 测试版公布! 

0x00:前言 
001.png 

DVWA-WooYun是一个基于DVWA的PHP+Mysql漏洞模拟练习环境,通过将乌云主站上的有趣漏洞报告建模,以插件形式复现给使用该软件的帽子们,可以让乌云帽子们获得读报告体验不到的真实感,在实践的过程中可以无缝隙地深入理解漏洞的原理及利用方式 
注:DVWA = Damn Vulnerable Web Application 

中英双字,如果您语文学的不好不必担心了,界面提示英文的(DVWA原厂),内容提示中英双字(后来觉得比较眼花,所以去掉了部分英文) 

开放源代码(遵守GPL),有源码有真相 

https://sourceforge.net/projects/dvwa-wooyun/ 

http://pan.baidu.com/s/1o6iEIE2 

xtr8 

0x01:使用方法 

和DVWA完全一样,不过我们这个版本只有安全等级为low的页面,一般都是直接先点view source看源代码,如果你觉得你黑盒就能Fuzz出每一个插件的过滤函数etc,那可能会浪费一定的时间。我们每一个插件都带着view help帮助提示,如果view source仍然不理解的话就点它吧,最后我们的插件中都明确标出了原始漏洞报告的链接,如果有drops乌云知识库文章的话也会标出,如果连view help点完都不理解的话就到原漏洞报告帖去膜拜一下吧,啊哈哈哈哈哈 

安装说明:它会自己提示,如果没有自动提示请访问/setup.php,默认账号admin,默认密码password 

0x02:已有的插件目录(20个)(实际比20个多,有一些模拟效果不理想的保留在了里面) 

其中比较典型的有 心伤的瘦子[腾讯实例教程]系列XSS、各种过滤函数bypass、二次注入、正则表达式逻辑、运行流程控制等 

目前自评插件技术强度为中等(需要一定基础,都是现实而非过度YY的实际案例,但毕竟是原理性重现,因此高手看了仍然会觉得其实早都见过无数遍了) 

《上传文件的陷阱》Flash上传CSRF模拟效果非常不理想,以后再改进吧 

002.png 

其对应的乌云漏洞报告分别为 

003.png 

0x03:插件编写说明 

如果各路大牛认为自己(或身边大牛)的漏洞思路足够新颖可以让所有帽子们感受一下,也可以自行编写插件添加到我们的DVWA-WooYun中,下面为插件编写说明 

插件的编写方式: 
//    首先在/DVWA/includes/dvwaPage.inc.php添加首页标题

function dvwaHtmlEcho( $pPage ) {

$menuBlocks = array();

$menuBlocks['home'] = array();
$menuBlocks['home'][] = array( 'id' => 'home', 'name' => 'Home', 'url' => '.' );
$menuBlocks['home'][] = array( 'id' => 'instructions', 'name' => 'Instructions', 'url' => 'instructions.php' );

$menuBlocks['vulnerabilities'] = array();
$menuBlocks['vulnerabilities'][] = array( 'id' => 'WooYun-2014-61978', 'name' => 'CSRF #01-Flash Upload', 'url' => 'vulnerabilities/WooYun-2014-61978/.' );
………………省略若干………………
//在此添加首页的标题
$menuBlocks['vulnerabilities'][] = array( 'id' => 'WooYun-2012-15969', 'name' => 'XSS #01-GBK', 'url' => 'vulnerabilities/WooYun-2012-15969/.' );

//然后就在/vulnerabilities里面随便复制一个文件夹(插件)按照里面的格式改就好了


0x04:BUG处理 

由于部分XSS对于浏览器有要求,请关注内容提示的浏览器要求,即使照要求做了我也不能保证你们一定能见到弹出的窗,各种不弹窗请勤换浏览器更新flash试试吧 

数据库表结构和DVWA的一模一样,整个应用均使用且仅使用SELECT命令,如果出错直接按照DVWA重新建表即可 

如果发现 插件 & view help有各种错误,欢迎各种反馈 

0x05:关于Solution 

请直接点击view help,然后查看原始漏洞报告,欢迎讨论其它solution 

0x06:声明&致谢 

Lxj616在乌云各种翻箱倒柜,搜刮了20个又有教育意义又容易模拟的漏洞报告,报告均已对公众公开并已经修复,感谢DVWA团队,没有他们的DVWA我不会这么轻松地完成漏洞的模拟,感谢乌云白帽漏洞报告者,他们的技术值得所有人学习 



最后,测试版可能存在大量BUG,欢迎大家多提宝贵意见~

 

来源:http://zone.wooyun.org/content/14460

在线环境地址:http://dvwa.mujj.cn/login.php

发表评论

电子邮件地址不会被公开。 必填项已用*标注