码迷,mamicode.com
首页 > Web开发 > 详细

1013.Web安全攻防靶场之wavsep

时间:2019-01-15 15:44:29      阅读:843      评论:0      收藏:0      [点我收藏+]

标签:配置   wav   get   root   版本   ips   loaded   检查   首页   

概述

wavsep 是一款基于java的简单web攻防靶场,利用最简单的jsp技术进行实现。

GitHub地址为 https://github.com/sectooladdict/wavsep

技术分享图片

部署后首页截图
技术分享图片

部署

从git上下载包后,倒入eclipse中,修复jdk版本号即可。wavsep使用的默认为jre7tomcat6

技术分享图片

技术分享图片

具体怎么将已有eclipse项目导入并将web项目在tomcat中运行,请在搜索引擎中搜索。

项目启动成功后,访问连接 http://127.0.0.1:8080/wavsep/wavsep-install/install.jsp 输入root用户信息,程序会自动进行表的创建,因为该程序是使用derby保存数据库连接信息,所有没有其他的配置文件。表创建完成后需要将tomcat重启才能够正确的运行靶场。

技术分享图片

使用

该平台中包含了很多的漏洞,具体如下:

SQL注入

待补全

DOM-XSS

待补全

反射型XSS

待补全

本地文件包含 LFI

待补全

远程文件包含 RFI

待补全

备份文件检查

待补全

信息泄露

待补全

SESSION认证

待补全

总结

该靶场由于完成比较早,所以近些年比较流行的一些漏洞没有纳入把场中,但是对于一些老的漏洞,对于初学者来说还是不错的。

1013.Web安全攻防靶场之wavsep

标签:配置   wav   get   root   版本   ips   loaded   检查   首页   

原文地址:https://www.cnblogs.com/yh-ma/p/10271899.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!