Burp Suite
⬇️ Descargar Burp Suite Community Edition
DVWA Dawn Vulnerable Web Application
https://github.com/digininja/DVWA
Credenciales por defecto
Nombre de usuario por defecto = admin
Contraseña por defecto = password
...puede ser fácilmente crackeada con fuerza bruta ;)
URL de Acceso: http://127.0.0.1/login.php
Nota: La URL de acceso será diferente si ha instalado DVWA en un directorio distinto.
Contenedor Docker
- Página DockerHub
docker run --rm -it -p 80:80 vulnerables/web-dvwa
Por favor, asegúrese de que está utilizando aufs debido a problemas anteriores con MySQL. Ejecute docker info
para comprobar su controlador de almacenamiento. Si no es aufs, por favor cámbielo. Hay guías para cada sistema operativo sobre cómo hacerlo, pero son bastante diferentes por lo que no lo cubriremos aquí.
PayloadBox
https://github.com/payloadbox/command-injection-payload-list
Labs
Lab: Information disclosure in error messages
- https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages
- Apache » Struts » 2.3.31 * * * : Security Vulnerabilities
- CVE-2017-5638
Lab: Source code disclosure via backup files
- https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-via-backup-files
Lab: Authentication bypass via information disclosure
Lab: Modifying serialized objects
Lab: Manipulating WebSocket messages to exploit vulnerabilities
- https://portswigger.net/web-security/websockets/lab-manipulating-messages-to-exploit-vulnerabilities
Lab: File path traversal, simple case
https://portswigger.net/web-security/file-path-traversal/lab-simple
Lab: Exploiting XXE using external entities to retrieve files
https://portswigger.net/web-security/xxe/lab-exploiting-xxe-to-retrieve-files
Lab: Reflected XSS into HTML context with nothing encoded
https://portswigger.net/web-security/cross-site-scripting/reflected/lab-html-context-nothing-encoded