CTF论坛 - CTF交流社区

[CTF题库] BWVS-Web漏洞渗透测试靶场

2018-2-11 18:34
28309
BWVS(Bugku Web Vulnerability System)是一款使用PHP/MySQL编写的开源Web靶场,为网络安全爱好者和网络安全工作者提供一个练习环境。
1.png

靶场中包含的漏洞环境:

SQL联合查询注入

SQL搜索型注入

SQL报错型注入

SQL数字型注入

SQL字符型注入

SQL基于时间的盲注

SQL逻辑注入

反射型 XSS

存储型 XSS

DOM型 XSS

暴力破解

PHP远程命令执行漏洞

本地文件包含漏洞

任意文件包含漏洞

任意代码读取漏洞

目录限制文件包含

修改任意用户密码漏洞

任意文件上传漏洞

JS限制文件上传

MIME限制文件上传

扩展名限制文件上传

内容限制文件上传

任意代码执行

ssrf

无验证码爆破

源码泄漏

php://input伪协议

。。。。。。等等漏洞共41个
2.png

安装方法:
1.导入根目录的sql文件
2.修改\bwvs_config\sys_config.php 配置(mysql和根目录)
3.修改\bug\conn.php里的mysql配置
4.php需要开启
  • allow_url_include = On
  • allow_url_fopen = On
注意: 请勿在生产环境搭建.
3.png
下载地址:
链接: https://pan.baidu.com/s/1o94RVqq 密码: i7jd

另外做了一个微信公众号希望大家关注下

分享到 :
1 人收藏
有人的地方就有江湖。

9 个回复

倒序浏览
Jesen  管理员 | 2018-2-11 18:44:12
李时珍的皮
王泽CTF  初入江湖 | 2018-2-20 14:55:36
目前我使用了一下,发现一些链接失效了,还有一些题目或许太难了还是咋的,攻不进去
Bugpan  初入江湖 | 2018-3-5 15:07:51
报毒报毒报毒报毒
Admin_CC  初入江湖 | 2018-3-10 02:13:48
搜索处sql盲注为啥是三倍时间,有师傅知道吗?
payload是这个http://localhost:7777/BWVS/search.php?search=1%'/*+||+/*If/*(/*ascii/*(/*substr/*((/*SELECT/*+/*uname/*/*+from/*+/*`user`/*LIMIT/*/*+/*0,1),0,1))=97,0,sleep(3))='%
Rk9QUmZOd25MNmNGV0QwV3YvV1V3U0szZjFySU5aUFVsUXpGQzJiVEhYYldTZThHS2RXdVZ3PT0.jpg
ssjjtt1997  初入江湖 | 2018-3-16 16:33:59
话说有WP么?
李小浩  初入江湖 | 2018-4-16 22:50:04
安装方法具体怎么操作?有截图吗?
whcat  初入江湖 | 2018-4-21 20:57:37

具体怎么安装 可以说一下吗?
AndyXia  初入江湖 | 2018-4-28 09:19:20
安装后,访问路径存在的页面,还是会有部分404出现是怎么回事
Suqir  初入江湖 | 6 天前
感谢大佬   
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Powered by Bugku! X3.2 © 2017 CTFbbs.

返回顶部