测试开发必备技能:Web安全测试漏洞靶场实战

关注上方“测试开发技术”,选择星标,

干货技术,第一时间送达!

安全在互联网行业,是一个对专业性较强,且敏感的一个领域,所谓"一念成佛,一念入魔",安全技术利用得当,可以为你的产品、网站更好的保驾护航,而如果心术不正,利用安全漏洞去做一些未法牟利,则容易造成承担不必要的违法责任。

在日常很容易被大家忽略的一点,在非授权的情况下,对网站进行渗透攻击测试,也是属于非合规操作,是触及法律法规的。因此对于大家在学习安全测试过程中,通常建议是直接在本地直接搭建安全演练靶场环境,尽量避免直接对非授权的网站进行测试。

掌握安全测试是测试开发工程师进阶的一项硬技能,今天这篇文章,就来给大家分享两款常用安全测试演练靶场项目。

1. WebGoat

WebGoat是由OWASP组织研制出的用于进行Web漏洞实验的Java靶场程序。提供的训练课程有30多个,其中包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、web服务、Open Authentication失效、危险的HTML注释等等。WebGoat提供了一系列web安全学习的教程,某些课程也给出了视频演示,指导用户利用这些漏洞进行攻击。

项目地址:

https://github.com/WebGoat/WebGoat

1.1 安装前置条件说明

进入到项目地址,选择WebGoat的jar版本,由于WebGoat 8的jar文件已自带了tomcat和数据库,所以不需要再另外安装tomcat和mysql,只需要安装jdk用于运行jar文件即可。需要说明的是,WebGoat8.0以上的版本,需要安装依赖JDK11以上。

下载完成后,其中:

  • webgoat-server-8.1.0.jar 对应的是webgoat服务,用于启动WebGoat

  • webwolf-8.1.0 另一个含有漏洞的辅助系统,非必需。

1.2 启动方法

通过java -jar xxx.jar分别启动webgoat和webwolf两个jar程序,例如:执行成功后,就可以通过链接http://127.0.0.1:8080/WebGoat访问Webgoat。

首先需要注入一个账号,然后登陆后,按照WebGoat的侧边顺序一项一项进行测试。

目前WebGoat分为三类,LessonChallenges/CTFWebWolf。其中Lesson为课程,每个课程中包括漏洞描述,成因,以及练习,WebWolf的启动方式基本一致,WebWolf的默认端口为9090,登录地址http://127.0.0.1:9090/WebWolf/login,WebWolf的账户与WebGoat是相通的,使用WebGoat的账户可以直接登录WebWolf。

2. DVWA

DVWA(Damn Vulnerable Web Application)是一款比较著名的漏洞靶场,采用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。

官网:

https://dvwa.co.uk/

DVWA共有十个模块,分别是:

  • 1.Brute Force(暴力(破解))

  • 2.Command Injection(命令行注入)

  • 3.CSRF(跨站请求伪造)

  • 4.File Inclusion(文件包含)

  • 5.File Upload(文件上传)

  • 6.Insecure CAPTCHA (不安全的验证码)

  • 7.SQL Injection(SQL注入)

  • 8.SQL Injection(Blind)(SQL盲注)

  • 9.XSS(Reflected)(反射型跨站脚本)

  • 10.XSS(Stored)(存储型跨站脚本)

2.1 搭建方法

如果是在Windows上搭建DVWA,安装过程主要分为两步:

  • phpstudy下载以及安装。

  • DVWA下载及配置。

1、 由于DVWA需要运行在有数据库/服务器等多种环境下,我们一般选用集成了这些环境的phpStudy: https://www.xp.cn/,这个工具可以在官网下载,如下:

2、下载完成,按要求,傻瓜式安装即可,安装完成后,打开启动ApacheMySQL两个服务。

3、下载DVWA,将压缩包解压到phpstudy的WWW目录下。并且找到DVWA\config下面的config.ini.php.dist文件,修改其中的用户名密码,按需修改即可。最后将后缀.dist删除,文件名为:config.inc.php,内容如下:

<?php

# If you are having problems connecting to the MySQL database and all of the variables below are correct
# try changing the 'db_server' variable from localhost to 127.0.0.1. Fixes a problem due to sockets.
#   Thanks to @digininja for the fix.

# Database management system to use
$DBMS = 'MySQL';
#$DBMS = 'PGSQL'; // Currently disabled

# Database variables
#   WARNING: The database specified under db_database WILL BE ENTIRELY DELETED during setup.
#   Please use a database dedicated to DVWA.
#
# If you are using MariaDB then you cannot use root, you must use create a dedicated DVWA user.
#   See README.md for more information on this.
$_DVWA = array();
$_DVWA[ 'db_server' ]   = '127.0.0.1';
$_DVWA[ 'db_database' ] = 'dvwa';
$_DVWA[ 'db_user' ]     = 'root';
$_DVWA[ 'db_password' ] = '123456';
$_DVWA[ 'db_port'] = '3306';

$_DVWA[ 'allow_url_include'] = 'on';
$_DVWA[ 'allow_url_fopen'] = 'on';

# ReCAPTCHA settings
#   Used for the 'Insecure CAPTCHA' module
#   You'll need to generate your own keys at: https://www.google.com/recaptcha/admin
$_DVWA[ 'recaptcha_public_key' ]  = 'mikezhou';
$_DVWA[ 'recaptcha_private_key' ] = 'mikezhou';

# Default security level
#   Default value for the security level with each session.
#   The default is 'impossible'. You may wish to set this to either 'low', 'medium', 'high' or impossible'.
$_DVWA[ 'default_security_level' ] = 'impossible';

# Default PHPIDS status
#   PHPIDS status with each session.
#   The default is 'disabled'. You can set this to be either 'enabled' or 'disabled'.
$_DVWA[ 'default_phpids_level' ] = 'disabled';

# Verbose PHPIDS messages
#   Enabling this will show why the WAF blocked the request on the blocked request.
#   The default is 'disabled'. You can set this to be either 'true' or 'false'.
$_DVWA[ 'default_phpids_verbose' ] = 'false';

?>

4、访问http://localhost/dvwa/setup.php,点击创建数据库。)

5、创建成功,会自动跳转到登录页面,需要输入用户名密码。默认用户名:admin ,默认密码:password

到这里,我们已经完成了,安全漏洞靶场环境的搭建。怎么样,你学会了吗?

细心的读者会发现,最近公号推文的频次降低,最近手头上事情太多,争取过段时间加更干货。

繁忙之余,原创不易,如果你觉得文章还不错,请大家 点赞转发、关注 ,因为这将是公号持续输出更多优质文章的最强动力!

本篇,点赞在看数超过35,下次将加更一篇安全测试漏洞实战应用,关注公众号:「测试开发技术」,回复关键词:「安全」,可领取安全漏洞靶场搭建所需工具,回复关键词:「001」,可获取更多在线靶场工具。

好书推荐


2020年行业畅销书:除了纸质图书外,电子版已在京东、当当网上线了。

(点击直达小程序)

推荐阅读

重磅消息 |《自动化测试实战宝典:从小工到专家》隆重上市!

推荐一款最强Python自动化神器!不用写一行代码!

推荐一款万能抓包神器:Fiddler Everywhere

推荐一款技术人必备的接口测试神器:Apifox

推荐一款Python开源库,技术人必备的造数据神器!

END

所有原创文章

第一时间发布至此公众号「测试开发技术」

长按二维码/微信扫码  关注

关注后,回复「me」试试

点击阅读原文

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值