• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

bWAPP своими руками

iBragimoff

Green Team
09.07.2019
83
19
BIT
0
Привет. Сразу введу в курс дела, чтобы не было не понятных моментов. Где-то неделю назад на форуме спрашивал про то в каком русле изучать JavaScript для пентестера. Пользователь c0mb0 посоветовал изучать в направлении OWASP TOP 10 и подкинул ещё пару курсов. Скачал курс и понял что речь идёт о bWAPP. Ну и при просмотре курса пришла идея создать что-то по типу bWAPP только своё, где я смогу создать вначале меню авторизации с уязвимостью, а дальше понять в чём она заключается и исправить её. Прикинув масштабы своей цели, понял что нужны будут знания HTML,CSS(Для полного шика),JS,PHP. Знания HTML и CSS имеются, знания JS очень поверхностные, но при надобности легко подтяну до нужного уровня за недельки так 2, а вот с PHP незнаком вообще.

Скелет более-менее для будущего сайта имеется.
Screenshot_1.png
Теперь моя задача сделать так, чтобы при выборе уязвимости из выпадающего списка содержимое страницы изменялось.
Вот исходный код bWAPP:
Кто-нибудь подскажет, как они реализовали изменение страницы при выборе уязвимости из списка?
 

iBragimoff

Green Team
09.07.2019
83
19
BIT
0
Есть подозрения, что использовали JS, но каким образом они меняют всю страницу понять не могу, также файл JS, который изменял бы страницу тоже не нашел. Вижу, что при выборе элемента из списка в адресной строке меняется лишь файл name_file.php, а содержимое нужного находиться в <form></form> с action как раз таки на данный файл, решил открыть файл name_file.php, а там весь исходный код страницы сайта. WTF IS THIS?
4uw5.jpg
 

larchik

Red Team
07.06.2019
358
415
BIT
102
идея создать что-то по типу bWAPP только своё
Создавать что-то свое - это хорошая идея. Но, имхо, лучше было бы создать неуязвимое приложение )) Уязвимые сайты и так пишут все веб-разработчики.

Знания HTML и CSS имеются, знания JS очень поверхностные, но при надобности легко подтяну до нужного уровня за недельки так 2
Еще не помешает изучить протокол HTTP.

Скелет более-менее для будущего сайта имеется.
Это не скелет, а просто одна веб-страница.

Кто-нибудь подскажет, как они реализовали изменение страницы при выборе уязвимости из списка?
Есть подозрения, что использовали JS
Очень просто. При выборе пункта из выпадающего списка и после нажатия кнопки Hack на сервер отправляется POST-запрос, а в ответ сервер присылает запрашиваемую страницу. Как-то так. JS тут не обязателен.

UPD:
Вот исходный код bWAPP:

Это часть исходного кода одной веб-страницы bWAPP. Не забывайте, что значительная часть исходников выполняется на сервере и вам недоступна, в теории.
 
Последнее редактирование:

iBragimoff

Green Team
09.07.2019
83
19
BIT
0
Создавать что-то свое - это хорошая идея. Но, имхо, лучше было бы создать неуязвимое приложение )) Уязвимые сайты и так пишут все веб-разработчики.
Ну данный текст прям вырезан из контекста))) Я создаю сайт, чтоб научиться править уязвимости, потому что считаю такой метод обучения более правильным, нежели тупое использование уязвимости даже не зная, как оно работает изнутри)
Еще не помешает изучить протокол HTTP.
Обязательно изучу, спасибо за совет!
Это не скелет, а просто одна веб-страница.
Согласен, просто хотел поднять своё ЧСВ))))
Очень просто. При выборе пункта из выпадающего списка и после нажатия кнопки Hack на сервер отправляется POST-запрос, а в ответ сервер присылает запрашиваемую страницу. Как-то так. JS тут не обязателен.
Без знаний HTTP протокола мне сложно понять данную строчку.
Это часть исходного кода одной веб-страницы bWAPP. Не забывайте, что значительная часть исходников выполняется на сервере и вам недоступна, в теории.
Ну в теории да, а в моей ситуации сайт расположен на localhost)
 
Последнее редактирование:

centr

Green Team
31.01.2017
408
475
BIT
0
Вот этот курс вам очень поможет, в нем рассматриваются уязвимости, так же прилагаются примеры исходного кода, в общем в вашем случае то что нужно.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!