开源项目 | DoraBox(哆啦盒)基础Web漏洞训练靶场

admin 2021年8月28日03:44:08评论191 views字数 803阅读2分40秒阅读模式

背景

DoraBox,名字起源于哆啦A梦的英文,希望DoraBox能让你像大雄借助哆啦A梦的百宝袋一样学习到一些东西。


开源项目 | DoraBox(哆啦盒)基础Web漏洞训练靶场

原界面


开源项目 | DoraBox(哆啦盒)基础Web漏洞训练靶场

被吐槽了“一万年”的界面已经优化


DoraBox 组成

网站结构:

1.MySQL数据库(pentest.sql 导入到MySQL中即可)

db_name:pentest

table_name column_name
account Id(int11),rest(varchar255),own(varchar255)
news id(int11),title(varchar45),content(varchar45)

2.PHP

  • conn.php 数据库配置文件

  • class/function.class.php 核心功能文件

  • 其他的差不多是咸鱼(开个玩笑)

大部分的功能实现是借助如下成员方法(代码写的烂,也请忍受下 *_*):

public function con_function(){    //自己造的回调    $func_array = func_get_args();    $name = func_get_arg(0);    array_shift($func_array);    return call_user_func_array($name,$func_array);}

集合的漏洞类型

  • SQL注入:数字型、字符型、搜索型

  • XSS:反射型、存储型、DOM型

  • 文件包含:任意、目录限制

  • 文件上传:任意、JS限制、MIME限制、扩展名限制、内容限制

  • 代码/命令执行:任意

  • SSRF:SSRF(回显)

  • 其他:条件竞争(支付&上传)、任意文件读取、XXE

  • CSRF:增加CSRF读取型(JSONP劫持、CORS跨域资源读取)

除此之外还有一些poc在项目的PoC目录中。


项目地址:https://github.com/gh0stkey/DoraBox(点击原文链接也可访问)

本文始发于微信公众号(米斯特安全团队):开源项目 | DoraBox(哆啦盒)基础Web漏洞训练靶场

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月28日03:44:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   开源项目 | DoraBox(哆啦盒)基础Web漏洞训练靶场http://cn-sec.com/archives/354036.html

发表评论

匿名网友 填写信息