[CTF题库] BWVS-Web漏洞渗透测试靶场

[复制链接]
查看51093 | 回复17 | 2018-2-11 18:34:39 | 显示全部楼层 |阅读模式
BWVS(Bugku Web Vulnerability System)是一款使用PHP/MySQL编写的开源Web靶场,为网络安全爱好者和网络安全工作者提供一个练习环境。
1.png

靶场中包含的漏洞环境:

SQL联合查询注入

SQL搜索型注入

SQL报错型注入

SQL数字型注入

SQL字符型注入

SQL基于时间的盲注

SQL逻辑注入

反射型 XSS

存储型 XSS

DOM型 XSS

暴力破解

PHP远程命令执行漏洞

本地文件包含漏洞

任意文件包含漏洞

任意代码读取漏洞

目录限制文件包含

修改任意用户密码漏洞

任意文件上传漏洞

JS限制文件上传

MIME限制文件上传

扩展名限制文件上传

内容限制文件上传

任意代码执行

ssrf

无验证码爆破

源码泄漏

php://input伪协议

。。。。。。等等漏洞共41个
2.png

安装方法:
1.导入根目录的sql文件
2.修改\bwvs_config\sys_config.php 配置(mysql和根目录)
3.修改\bug\conn.php里的mysql配置
4.php需要开启
  • allow_url_include = On
  • allow_url_fopen = On
注意: 请勿在生产环境搭建.
3.png
下载地址:
链接: https://pan.baidu.com/s/1o94RVqq 密码: i7jd

另外做了一个微信公众号希望大家关注下

有人的地方就有江湖。
回复

使用道具 举报

Jesen | 2018-2-11 18:44:12 | 显示全部楼层
李时珍的皮
有人的地方就有我。
回复

使用道具 举报

王泽CTF | 2018-2-20 14:55:36 | 显示全部楼层
目前我使用了一下,发现一些链接失效了,还有一些题目或许太难了还是咋的,攻不进去
回复

使用道具 举报

匿名 Bugpan | 2018-3-5 15:07:51 | 显示全部楼层
报毒报毒报毒报毒
回复

使用道具 举报

Admin_CC | 2018-3-10 02:13:48 | 显示全部楼层
搜索处sql盲注为啥是三倍时间,有师傅知道吗?
payload是这个http://localhost:7777/BWVS/search.php?search=1%'/*+||+/*If/*(/*ascii/*(/*substr/*((/*SELECT/*+/*uname/*/*+from/*+/*`user`/*LIMIT/*/*+/*0,1),0,1))=97,0,sleep(3))='%
Rk9QUmZOd25MNmNGV0QwV3YvV1V3U0szZjFySU5aUFVsUXpGQzJiVEhYYldTZThHS2RXdVZ3PT0.jpg
回复

使用道具 举报

匿名 ssjjtt1997 | 2018-3-16 16:33:59 | 显示全部楼层
话说有WP么?
回复

使用道具 举报

匿名 李小浩 | 2018-4-16 22:50:04 | 显示全部楼层
安装方法具体怎么操作?有截图吗?
回复

使用道具 举报

whcat | 2018-4-21 20:57:37 | 显示全部楼层

具体怎么安装 可以说一下吗?
回复

使用道具 举报

AndyXia | 2018-4-28 09:19:20 | 显示全部楼层
安装后,访问路径存在的页面,还是会有部分404出现是怎么回事
回复

使用道具 举报

匿名 Suqir | 2018-6-12 10:28:23 | 显示全部楼层
感谢大佬   
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

匿名

93

主题

224

帖子

3158

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
3158