背景
DoraBox,名字起源于哆啦A梦的英文,希望DoraBox能让你像大雄借助哆啦A梦的百宝袋一样学习到一些东西。
原界面
被吐槽了“一万年”的界面已经优化
DoraBox 组成
网站结构:
1.MySQL数据库(pentest.sql 导入到MySQL中即可)
db_name:pentest
table_name | column_name |
---|---|
account | Id(int11),rest(varchar255),own(varchar255) |
news | id(int11),title(varchar45),content(varchar45) |
2.PHP
-
conn.php 数据库配置文件
-
class/function.class.php 核心功能文件
-
其他的差不多是咸鱼(开个玩笑)
大部分的功能实现是借助如下成员方法(代码写的烂,也请忍受下 *_*):
public function con_function(){
//自己造的回调
$func_array = func_get_args();
$name = func_get_arg(0);
array_shift($func_array);
return call_user_func_array($name,$func_array);
}
集合的漏洞类型
-
SQL注入:数字型、字符型、搜索型
-
XSS:反射型、存储型、DOM型
-
文件包含:任意、目录限制
-
文件上传:任意、JS限制、MIME限制、扩展名限制、内容限制
-
代码/命令执行:任意
-
SSRF:SSRF(回显)
-
其他:条件竞争(支付&上传)、任意文件读取、XXE
-
CSRF:增加CSRF读取型(JSONP劫持、CORS跨域资源读取)
除此之外还有一些poc在项目的PoC目录中。
项目地址:https://github.com/gh0stkey/DoraBox(点击原文链接也可访问)
本文始发于微信公众号(米斯特安全团队):开源项目 | DoraBox(哆啦盒)基础Web漏洞训练靶场
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论