博客
关于我
BTS渗透测试实验室----安装与实战
阅读量:322 次
发布时间:2019-03-04

本文共 823 字,大约阅读时间需要 2 分钟。

一、简介

BTS渗透测试实验室是一个开放源码的脆弱的Web应用程序,创建的网络安全和隐私的基础()。它可以用来了解许多不同类型的Web应用程序漏洞。

目前,该应用程序包含以下类型的漏洞:

● SQL注入

XSS(包括Flash XSS)
CSRF
点击劫持
SSRF
文件包含
执行代码
不安全的直接对象引用
不受限制的文件上传漏洞
打开URL重定向
服务器端包含(SSI)注入

二、安装与配置

首先下载源码,这里可以下载我汉化好的中文版:  下载下来之后,解压到集成环境中的WWW目录,我这里使用的是"PHPstudy"。

修改文件夹下的config.php配置正确的数据库连接信息

然后访问:

点击"Setup"进行数据库初始化,初始化之后就会进入首页

然后点击登录,输入用户名与密码,这里的用户名是admin,但是密码他是通过sh1加过密的

所以直接输password是登陆不进去的,如果嫌麻烦就直接改代码或者数据库。

三、实战

这个平台包含很多东西,具体的如下

先以手工注入来演示下"SQL注入1"

http://localhost/btslab/vulnerability/ForumPosts.php?id=1

先判断是否存在注入,在地址后面加上一个单引号

直接报错!然后猜解字段数 order by 4

正确说明字段数为4,然后猜解表名

http://localhost/btslab/vulnerability/ForumPosts.php?id=1 union select 1,2,3,4 from posts

然后猜解字段内容,把2,3,4替换成你想要猜解的字段内容名字。

http://localhost/btslab/vulnerability/ForumPosts.php?id=1 union select 1,database(),version(),4 from posts

你可能感兴趣的文章
远程触发Jenkins的Pipeline任务的并发问题处理
查看>>
CDH5部署三部曲之一:准备工作
查看>>
Flink处理函数实战之三:KeyedProcessFunction类
查看>>
CoProcessFunction实战三部曲之二:状态处理
查看>>
jackson学习之七:常用Field注解
查看>>
jackson学习之八:常用方法注解
查看>>