WebBug是用Java语言编写的Web漏洞靶场,包含常见的Web漏洞,也有一些业务逻辑漏洞。相对常见的漏洞靶场,
WebBug的优点是没有明确指明哪个页面有什么类型的漏洞,所以需要测试者自己测试过之后才能知道,相对更接近实战环境。
WebBug还有一个优点就是给出了部分漏洞的修复方案,可以在学习Web漏洞测试的同时,也能学习Java应用程序漏洞的修复方式及代码审计。

运行效果图

WebBug Java漏洞靶场 Java代码审计

漏洞类型

包含如下漏洞,以及修复方案。

  1. 暴力破解
  2. 验证码绕过(前端绕过)
  3. SQL注入(Bind)
  4. 越权访问(垂直越权)
  5. XSS(存储型)
  6. XSS(反射型)
  7. CSRF
  8. 任意文件上传
  9. 不安全的直接对象引用
  10. 失效的身份认证和会话管理
  11. 不安全的配置
  12. ...

Usage

如果你已经安装docker/docker-compose可以跳过这一步

# 在Ubuntu 20.04下安装docker/docker-compose:

# 安装pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3

# 安装最新版docker
curl -s https://get.docker.com/ | sh

# 启动docker服务
systemctl start docker

# 安装compose
pip install docker-compose 

# 其他操作系统安装docker和docker-compose可能会有些许不同,
# 请阅读Docker文档进行安装。
git clone https://github.com/mysticbinary/WebBug.git
cd WebBug
docker-compose up -d

警告

不要将此项目运行在外网服务器,除非你想被攻击。
本项目只做Web安全研究用途,任何人不得将其用于非法用途,否则后果自行承担!

手动启动时所需环境

  • JDK:1.7
  • Tomcat:7
  • MySQL:5.7

不建议手动编译了(项目太老),如果不想在Docker环境下使用,
将生成的ROOT.war文件,放到tomcat\webapps\目录下即可。

相关文章:

  • 2022-12-23
  • 2021-08-03
  • 2022-12-23
  • 2021-09-24
  • 2021-09-11
  • 2022-02-14
  • 2021-07-12
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-06-13
相关资源
相似解决方案