1013.Web安全攻防靶场之wavsep

Posted yh_ma

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了1013.Web安全攻防靶场之wavsep相关的知识,希望对你有一定的参考价值。

概述

wavsep 是一款基于java的简单web攻防靶场,利用最简单的jsp技术进行实现。

GitHub地址为 https://github.com/sectooladdict/wavsep

技术分享图片

部署后首页截图
技术分享图片

部署

从git上下载包后,倒入eclipse中,修复jdk版本号即可。wavsep使用的默认为jre7tomcat6

技术分享图片

技术分享图片

具体怎么将已有eclipse项目导入并将web项目在tomcat中运行,请在搜索引擎中搜索。

项目启动成功后,访问连接 http://127.0.0.1:8080/wavsep/wavsep-install/install.jsp 输入root用户信息,程序会自动进行表的创建,因为该程序是使用derby保存数据库连接信息,所有没有其他的配置文件。表创建完成后需要将tomcat重启才能够正确的运行靶场。

技术分享图片

使用

该平台中包含了很多的漏洞,具体如下:

SQL注入

待补全

DOM-XSS

待补全

反射型XSS

待补全

本地文件包含 LFI

待补全

远程文件包含 RFI

待补全

备份文件检查

待补全

信息泄露

待补全

SESSION认证

待补全

总结

该靶场由于完成比较早,所以近些年比较流行的一些漏洞没有纳入把场中,但是对于一些老的漏洞,对于初学者来说还是不错的。


以上是关于1013.Web安全攻防靶场之wavsep的主要内容,如果未能解决你的问题,请参考以下文章

1012.Web安全攻防靶场之WebGoat – 3

1006.Web安全攻防靶场之WebGoat – 2

封神台靶场安全吗

靶场科普 | 中间件之Jboss反序列化漏洞

这是一份网络靶场入门攻略

记一次靶场实战网络安全