查看: 47|回复: 0

[安全] TIWAP:一个包含大量漏洞的Web应用渗透测试学习工具

[复制链接]

2

主题

0

回帖

0

积分

热心网友

金币
0
阅读权限
220
精华
0
威望
0
贡献
0
在线时间
0 小时
注册时间
2011-3-24
发表于 2023-6-6 00:00:00 | 显示全部楼层 |阅读模式

关于TIWAP

TIWAP是一款包含大量漏洞的Web应用渗透测试学习工具,同时也开始一个Web安全测试平台,该工具基于Python和Flask实现其功能,可以帮助一些信息安全爱好者或测试人员学习和了解各种类型的Web安全漏洞。该工具的灵感来源于DVWA,开发者已经尽最大努力重新生成了各种Web漏洞。

该工具仅用于教育目的,我们强烈建议广大用户在虚拟机上安装和使用TIWAP,而不要将其安装在内部或外部服务器中。

TIWAP:一个包含大量漏洞的Web应用渗透测试学习工具

工具安装&配置

为了帮助广大用户轻松快捷地安装和使用TIWAP,我们已经帮助大家完成了项目的配置哦工作,我们只需要在本地系统上安装好Docker即可。

安装好Docker之后,我们就可以运行下列命令来下载和安装TIWAP了:

  1. git clone https://github.com/tombstoneghost/TIWAP
  2. cd TIWAP
  3. docker-compose up

注意:这种工具安装方式仅支持在Linux平台上使用,针对Windows平台的兼容问题现在正在解决中。

实验环境启动之后,我们就可以使用默认凭证进行登录了:

  • 用户名:admin
  • 密码:admin

工具技术栈

  • 前端:HTML、CSS和JavaScript
  • 后端:Python - Flask
  • 数据库:SQLite3和MongoDB
  • 漏洞信息
  • 当前版本的TIWAP实验环境中包含了二十种安全漏洞,具体如下所示:
  • SQL注入
  • Blind SQL注入
  • NoSQL注入
  • Command注入
  • 业务逻辑漏洞
  • 敏感数据泄露
  • XML外部实体
  • 安全错误配置
  • 反射型XSS
  • 存储型XSS
  • 基于DOM的XSS
  • HTML注入
  • 不安全的证书验证
  • 硬编码Credentials
  • 不安全的文件上传
  • 暴力破解
  • 目录遍历
  • 跨站请求伪造(CSRF)
  • 服务器端请求伪造(SSRF)
  • 服务器端模板注入(SSTI)

其中,每一种漏洞都提供了三种等级的漏洞利用难度,即低级Low、中级Medium和困难Hard,我们可以根据自己的需求在设置页面中进行相应的配置。

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

TIWAP:【GitHub传送门】

原文链接:https://www.freebuf.com/articles/web/306459.html

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

在本版发帖返回顶部