Dies ist die Linux-App namens bWAPP, deren neueste Version als bWAPP_latest.zip heruntergeladen werden kann. Es kann online im kostenlosen Hosting-Anbieter OnWorks für Workstations ausgeführt werden.
Laden Sie diese App namens bWAPP mit OnWorks kostenlos herunter und führen Sie sie online aus.
Befolgen Sie diese Anweisungen, um diese App auszuführen:
- 1. Diese Anwendung auf Ihren PC heruntergeladen.
- 2. Geben Sie in unserem Dateimanager https://www.onworks.net/myfiles.php?username=XXXXX den gewünschten Benutzernamen ein.
- 3. Laden Sie diese Anwendung in einem solchen Dateimanager hoch.
- 4. Starten Sie den OnWorks Linux-Online- oder Windows-Online-Emulator oder den MACOS-Online-Emulator von dieser Website.
- 5. Rufen Sie vom gerade gestarteten OnWorks Linux-Betriebssystem aus unseren Dateimanager https://www.onworks.net/myfiles.php?username=XXXXX mit dem gewünschten Benutzernamen auf.
- 6. Laden Sie die Anwendung herunter, installieren Sie sie und führen Sie sie aus.
SCREENSHOTS
Ad
bWAPP
BESCHREIBUNG
bWAPP oder eine fehlerhafte Webanwendung ist eine kostenlose und bewusst unsichere Open-Source-Webanwendung.bWAPP hilft Sicherheitsbegeisterten, Entwicklern und Studenten, Web-Schwachstellen zu entdecken und zu verhindern. bWAPP bereitet Sie auf die Durchführung erfolgreicher Penetrationstests und ethischer Hacking-Projekte vor. Was macht bWAPP so einzigartig? Nun, es gibt über 100 Web-Bugs! Es deckt alle wichtigen bekannten Web-Schwachstellen ab, einschließlich aller Risiken aus dem OWASP Top 10-Projekt. Der Fokus liegt nicht nur auf einem bestimmten Problem ... bWAPP deckt ein breites Spektrum an Schwachstellen ab!
bWAPP ist eine PHP-Anwendung, die eine MySQL-Datenbank verwendet. Es kann unter Linux/Windows mit Apache/IIS und MySQL gehostet werden. Es wird auf WAMP oder XAMPP unterstützt. Eine andere Möglichkeit besteht darin, bee-box herunterzuladen, eine benutzerdefinierte VM, auf der bWAPP vorinstalliert ist.
Dieses Projekt ist Teil des ITSEC GAMES-Projekts. Mehr zu den Projekten ITSEC GAMES und bWAPP finden Sie in unserem Blog.
Nur für Sicherheitstests und Bildungszwecke!
Prost
Malik Meselem
Eigenschaften
- SQL-, HTML-, iFrame-, SSI-, OS Command-, PHP-, XML-, XPath-, LDAP- und SMTP-Injektionen
- Blinde SQL-Injektion und blinde OS-Befehlsinjektion
- Boolesche und zeitbasierte Blind-SQL-Injektionen
- Drupageddon und Drupalgeddon2 (CVE-2018-7600)
- Probleme mit AJAX und Webdiensten (JSON/XML/SOAP)
- Heartbleed-Schwachstelle (OpenSSL) + Erkennungsskript enthalten
- Shellshock-Sicherheitslücke (CGI)
- Cross-Site Scripting (XSS) und Cross-Site Tracing (XST)
- phpMyAdmin BBCode-Tag XSS
- Cross-Site Request Forgery (CSRF)
- Offenlegung von Informationen: Favicons, Versionsinformationen, benutzerdefinierte Header, ...
- Uneingeschränkte Datei-Uploads und Backdoor-Dateien
- Alte, gesicherte und nicht referenzierte Dateien
- Probleme bei der Authentifizierung, Autorisierung und Sitzungsverwaltung
- Passwort- und CAPTCHA-Angriffe
- Unsichere DistCC-, FTP-, NTP-, Samba-, SNMP-, VNC- und WebDAV-Konfigurationen
- Beliebiger Dateizugriff mit Samba
- Verzeichnisdurchläufe und uneingeschränkter Dateizugriff
- Lokale und Remote-Dateieinbindungen (LFI/RFI)
- Serverseitige Anforderungsfälschung (SSRF)
- XML External Entity-Angriffe (XXE)
- Man-in-the-Middle-Angriffe (HTTP/SMTP)
- Verschmutzung von HTTP-Parametern und Manipulation von HTTP-Verben
- Denial-of-Service (DoS)-Angriffe: Slow Post, SSL-Exhaustion, XML Bomb, ...
- POODLE-Sicherheitslücke
- BREACH/CRIME/BEAST SSL-Angriffe
- Probleme mit HTML5 ClickJacking und Webspeicher
- Unsicherer iFrame (HTML5-Sandboxing)
- Unsichere direkte Objektreferenzen (Parametermanipulation)
- Unsicherer kryptografischer Speicher
- Probleme mit Cross-Origin Resource Sharing (CORS).
- Angriffe auf domänenübergreifende Richtliniendateien (Flash/Silverlight)
- Eskalationen lokaler Berechtigungen: udev, sendpage
- Cookie- und Passwort-Reset-Poisoning
- Host-Header-Angriffe: Passwort-Reset-Poisoning und Cache-Verschmutzungen
- PHP-CGI-Remotecodeausführung
- Gefährliche PHP-Eval-Funktion
- Lokale und Remote-Pufferüberläufe (BOF)
- Sicherheitslücken in phpMyAdmin und SQLiteManager
- Schwachstellen im Nginx-Webserver
- HTTP-Antwortaufteilung, nicht validierte Weiterleitungen und Weiterleitungen
- WSDL-SOAP-Schwachstellen
- Formularbasierte Authentifizierung und Nicht-Authentifizierungsmodi
- Active Directory LDAP-Integration
- Fuzzing-Möglichkeiten
- und vieles mehr ...
- TIPP: Laden Sie unsere Bee-Box-VM herunter > sie verfügt über ALLE notwendigen Erweiterungen
- bee-box ist kompatibel mit VMware und VirtualBox!
- Viel Spaß damit, kleine Bienen ;)
Publikum
Systemadministratoren, Entwickler, Auditoren, Sicherheitsexperten
Benutzeroberfläche
Webbasierte
Programmiersprache
PHP, Javascript
Datenbankumgebung
MySQL
Dies ist eine Anwendung, die auch von https://sourceforge.net/projects/bwapp/ abgerufen werden kann. Es wurde in OnWorks gehostet, um es auf einfachste Weise online über eines unserer kostenlosen Betriebssysteme ausführen zu können.