Esta es la aplicación de Linux llamada bWAPP cuya última versión se puede descargar como bWAPP_latest.zip. Se puede ejecutar en línea en el proveedor de alojamiento gratuito OnWorks para estaciones de trabajo.
Descargue y ejecute en línea esta aplicación llamada bWAPP con OnWorks de forma gratuita.
Siga estas instrucciones para ejecutar esta aplicación:
- 1. Descargue esta aplicación en su PC.
- 2. Ingrese en nuestro administrador de archivos https://www.onworks.net/myfiles.php?username=XXXXX con el nombre de usuario que desee.
- 3. Cargue esta aplicación en dicho administrador de archivos.
- 4. Inicie el emulador en línea OnWorks Linux o Windows en línea o el emulador en línea MACOS desde este sitio web.
- 5. Desde el SO OnWorks Linux que acaba de iniciar, vaya a nuestro administrador de archivos https://www.onworks.net/myfiles.php?username=XXXXX con el nombre de usuario que desee.
- 6. Descarga la aplicación, instálala y ejecútala.
CAPTURAS DE PANTALLA:
bWAPP
DESCRIPCIÓN:
bWAPP, o una aplicación web con errores, es una aplicación web gratuita y de código abierto deliberadamente insegura.bWAPP ayuda a los entusiastas de la seguridad, desarrolladores y estudiantes a descubrir y prevenir vulnerabilidades web. bWAPP prepara a uno para realizar pruebas de penetración exitosas y proyectos de piratería ética. ¿Qué hace que bWAPP sea tan único? Bueno, ¡tiene más de 100 errores web! Cubre todas las principales vulnerabilidades web conocidas, incluidos todos los riesgos del proyecto OWASP Top 10. El enfoque no está solo en un tema específico ... ¡bWAPP cubre una amplia gama de vulnerabilidades!
bWAPP es una aplicación PHP que utiliza una base de datos MySQL. Se puede alojar en Linux / Windows con Apache / IIS y MySQL. Es compatible con WAMP o XAMPP. Otra posibilidad es descargar bee-box, una VM personalizada preinstalada con bWAPP.
Este proyecto es parte del proyecto ITSEC GAMES. Puede encontrar más información sobre los proyectos ITSEC GAMES y bWAPP en nuestro blog.
¡Solo para pruebas de seguridad y fines educativos!
¡Salud
Malik Mesellem
Caracteristicas
- Inyecciones SQL, HTML, iFrame, SSI, OS Command, PHP, XML, XPath, LDAP y SMTP
- Inyección ciega de SQL e inyección ciega de comandos OS
- Inyecciones SQL ciegas basadas en booleanos y en tiempo
- Drupageddon y Drupalgeddon2 (CVE-2018-7600)
- Problemas de AJAX y servicios web (JSON / XML / SOAP)
- Vulnerabilidad Heartbleed (OpenSSL) + script de detección incluido
- Vulnerabilidad de shellshock (CGI)
- Cross-Site Scripting (XSS) y Cross-Site Tracing (XST)
- phpMyAdmin Etiqueta BBCode XSS
- Falsificación de solicitudes entre sitios (CSRF)
- Divulgaciones de información: favicons, información de versión, encabezados personalizados, ...
- Carga de archivos sin restricciones y archivos de puerta trasera
- Archivos antiguos, de respaldo y sin referencia
- Problemas de autenticación, autorización y gestión de sesiones
- Ataques de contraseña y CAPTCHA
- Configuraciones inseguras de DistCC, FTP, NTP, Samba, SNMP, VNC, WebDAV
- Acceso arbitrario a archivos con Samba
- Recorridos de directorio y acceso a archivos sin restricciones
- Inclusiones de archivos locales y remotos (LFI / RFI)
- Falsificación de solicitud del lado del servidor (SSRF)
- Ataques de entidad externa XML (XXE)
- Ataques de intermediario (HTTP / SMTP)
- Contaminación de parámetros HTTP y manipulación de verbos HTTP
- Ataques de denegación de servicio (DoS): publicación lenta, agotamiento de SSL, bomba XML, ...
- Vulnerabilidad POODLE
- Ataques SSL de INCUMPLIMIENTO / CRIMEN / BESTIA
- Problemas de almacenamiento web y ClickJacking de HTML5
- IFrame inseguro (espacio aislado de HTML5)
- Referencias de objetos directos inseguras (manipulación de parámetros)
- Almacenamiento criptográfico inseguro
- Problemas de uso compartido de recursos entre orígenes (CORS)
- Ataques de archivos de políticas entre dominios (Flash / Silverlight)
- Escaladas de privilegios locales: udev, sendpage
- Intoxicación por restablecimiento de cookies y contraseñas
- Ataques de encabezado de host: envenenamiento de restablecimiento de contraseña en contaminaciones de caché
- Ejecución remota de código PHP CGI
- Función de evaluación de PHP peligrosa
- Desbordamientos de búfer local y remoto (BOF)
- Vulnerabilidades de phpMyAdmin y SQLiteManager
- Vulnerabilidades del servidor web Nginx
- División de respuesta HTTP, redireccionamientos y reenvíos no validados
- Vulnerabilidades de WSDL SOAP
- Modos de autenticación basada en formularios y sin autenticación
- Integración LDAP de Active Directory
- Posibilidades de fuzzing
- y mucho más ...
- SUGERENCIA: descargue nuestro bee-box VM> tiene TODAS las extensiones necesarias
- bee-box es compatible con VMware y VirtualBox.
- Disfrútalo, abejitas;)
Público
Administradores de sistemas, desarrolladores, auditores, profesionales de la seguridad
Interfaz de usuario
Basado en la Web
Lenguaje de programación
PHP, JavaScript
Entorno de base de datos
MySQL
Esta es una aplicación que también se puede obtener de https://sourceforge.net/projects/bwapp/. Se ha alojado en OnWorks para poder ejecutarlo online de la forma más sencilla desde uno de nuestros Sistemas Operativos gratuitos.