Saltar al contenido principal

Burp Suite

⬇️ Descargar Burp Suite Community Edition

DVWA Dawn Vulnerable Web Application

https://github.com/digininja/DVWA

Credenciales por defecto

Nombre de usuario por defecto = admin

Contraseña por defecto = password

...puede ser fácilmente crackeada con fuerza bruta ;)

URL de Acceso: http://127.0.0.1/login.php

Nota: La URL de acceso será diferente si ha instalado DVWA en un directorio distinto.


Contenedor Docker

Por favor, asegúrese de que está utilizando aufs debido a problemas anteriores con MySQL. Ejecute docker info para comprobar su controlador de almacenamiento. Si no es aufs, por favor cámbielo. Hay guías para cada sistema operativo sobre cómo hacerlo, pero son bastante diferentes por lo que no lo cubriremos aquí.

PayloadBox

https://github.com/payloadbox/command-injection-payload-list

Labs

Lab: Information disclosure in error messages

Lab: Source code disclosure via backup files

Lab: Authentication bypass via information disclosure

Solución Lab

Lab: Modifying serialized objects

Lab: Manipulating WebSocket messages to exploit vulnerabilities

Lab: File path traversal, simple case

https://portswigger.net/web-security/file-path-traversal/lab-simple

Lab: Exploiting XXE using external entities to retrieve files

https://portswigger.net/web-security/xxe/lab-exploiting-xxe-to-retrieve-files

Lab: Reflected XSS into HTML context with nothing encoded

https://portswigger.net/web-security/cross-site-scripting/reflected/lab-html-context-nothing-encoded

Recursos