DVWA-(乌云靶场)开源漏洞模拟项目 测试版公布

  • A+
所属分类:WooYun-Zone

lxj616 (简介) DVWA-(乌云靶场)开源漏洞模拟项目 测试版公布 | 2014-08-11 11:35

DVWA-WooYun开源漏洞模拟项目 测试版公布!

0x00:前言
DVWA-(乌云靶场)开源漏洞模拟项目 测试版公布

DVWA-WooYun是一个基于DVWA的PHP+Mysql漏洞模拟练习环境,通过将乌云主站上的有趣漏洞报告建模,以插件形式复现给使用该软件的帽子们,可以让乌云帽子们获得读报告体验不到的真实感,在实践的过程中可以无缝隙地深入理解漏洞的原理及利用方式
注:DVWA = Damn Vulnerable Web Application

中英双字,如果您语文学的不好不必担心了,界面提示英文的(DVWA原厂),内容提示中英双字(后来觉得比较眼花,所以去掉了部分英文)

开放源代码(遵守GPL),有源码有真相

https://sourceforge.net/projects/dvwa-wooyun/

http://pan.baidu.com/s/1o6iEIE2

xtr8

0x01:使用方法

和DVWA完全一样,不过我们这个版本只有安全等级为low的页面,一般都是直接先点view source看源代码,如果你觉得你黑盒就能Fuzz出每一个插件的过滤函数etc,那可能会浪费一定的时间。我们每一个插件都带着view help帮助提示,如果view source仍然不理解的话就点它吧,最后我们的插件中都明确标出了原始漏洞报告的链接,如果有drops乌云知识库文章的话也会标出,如果连view help点完都不理解的话就到原漏洞报告帖去膜拜一下吧,啊哈哈哈哈哈

安装说明:它会自己提示,如果没有自动提示请访问/setup.php,默认账号admin,默认密码password

0x02:已有的插件目录(20个)(实际比20个多,有一些模拟效果不理想的保留在了里面)

其中比较典型的有 心伤的瘦子[腾讯实例教程]系列XSS、各种过滤函数bypass、二次注入、正则表达式逻辑、运行流程控制等

目前自评插件技术强度为中等(需要一定基础,都是现实而非过度YY的实际案例,但毕竟是原理性重现,因此高手看了仍然会觉得其实早都见过无数遍了)

《上传文件的陷阱》Flash上传CSRF模拟效果非常不理想,以后再改进吧

DVWA-(乌云靶场)开源漏洞模拟项目 测试版公布

其对应的乌云漏洞报告分别为

DVWA-(乌云靶场)开源漏洞模拟项目 测试版公布

0x03:插件编写说明

如果各路大牛认为自己(或身边大牛)的漏洞思路足够新颖可以让所有帽子们感受一下,也可以自行编写插件添加到我们的DVWA-WooYun中,下面为插件编写说明

插件的编写方式:
//    首先在/DVWA/includes/dvwaPage.inc.php添加首页标题

function dvwaHtmlEcho( $pPage ) {

  $menuBlocks = array();

  $menuBlocks['home'] = array();
  $menuBlocks['home'][] = array( 'id' => 'home', 'name' => 'Home', 'url' => '.' );
  $menuBlocks['home'][] = array( 'id' => 'instructions', 'name' => 'Instructions', 'url' => 'instructions.php' );

  $menuBlocks['vulnerabilities'] = array();
  $menuBlocks['vulnerabilities'][] = array( 'id' => 'WooYun-2014-61978', 'name' => 'CSRF #01-Flash Upload', 'url' => 'vulnerabilities/WooYun-2014-61978/.' );
  ………………省略若干………………
  //在此添加首页的标题
  $menuBlocks['vulnerabilities'][] = array( 'id' => 'WooYun-2012-15969', 'name' => 'XSS #01-GBK', 'url' => 'vulnerabilities/WooYun-2012-15969/.' );

//然后就在/vulnerabilities里面随便复制一个文件夹(插件)按照里面的格式改就好了

0x04:BUG处理

由于部分XSS对于浏览器有要求,请关注内容提示的浏览器要求,即使照要求做了我也不能保证你们一定能见到弹出的窗,各种不弹窗请勤换浏览器更新flash试试吧

数据库表结构和DVWA的一模一样,整个应用均使用且仅使用SELECT命令,如果出错直接按照DVWA重新建表即可

如果发现 插件 & view help有各种错误,欢迎各种反馈

0x05:关于Solution

请直接点击view help,然后查看原始漏洞报告,欢迎讨论其它solution

0x06:声明&致谢

Lxj616在乌云各种翻箱倒柜,搜刮了20个又有教育意义又容易模拟的漏洞报告,报告均已对公众公开并已经修复,感谢DVWA团队,没有他们的DVWA我不会这么轻松地完成漏洞的模拟,感谢乌云白帽漏洞报告者,他们的技术值得所有人学习

最后,测试版可能存在大量BUG,欢迎大家多提宝贵意见~

分享到: