2020国产成人精品视频,性做久久久久久久久,亚洲国产成人久久综合一区,亚洲影院天堂中文av色

分享

常見靶場

 zZ華 2023-10-10 發(fā)布于廣東

1、DVWA

DVWA靶場可測試漏洞:暴力破解(Brute Force)、命令注入(Command Injection)、跨站請求偽造(CSRF)、文件包含(File Inclusion)、文件上傳(File Upload)、不安全的驗(yàn)證碼(Insecure CAPTCHA)、SQL注入(SQL Injection)、SQL盲注(SQL Injection Blind)、反射型跨站腳本攻擊(XSS Reflected)、存儲型跨站腳本攻擊(XSS Stored)。

鏈接:http://www.

2、OWASP Broken Web Applications Project

靶場包含了大量存在已知安全漏洞的訓(xùn)練實(shí)驗(yàn)環(huán)境和真實(shí)Web應(yīng)用程序,所包含的環(huán)境非常多,相對DVWA來說更貼近實(shí)戰(zhàn),靶場不僅有專門設(shè)計(jì)的web漏洞應(yīng)用場景 ,還包含了部分常見的開源web應(yīng)用程序,相對dvwa不僅有PHP,也還有Jsp、Asp、Python等動(dòng)態(tài)腳本語言環(huán)境,而且包含的漏洞種類也非常的豐富,除了常見的web漏洞外,還包含了訪問控制、線程安全、操作隱藏字段、操縱參數(shù)、弱會話cookie、web服務(wù)、Open Authentication失效、危險(xiǎn)的HTML注釋等,非常適合學(xué)習(xí)和實(shí)踐。

地址:https://sourceforge.net/projects/owaspbwa/

3、sqli-labs(SQL注入靶場)

sqli-labs包含了大多數(shù)的sql注入類型,以一種闖關(guān)模式,對于sql注入進(jìn)行漏洞進(jìn)行利用。靶場漏洞類型單一,但是對sql注入類漏洞利用包含的很全。安裝復(fù)雜度與dvwa差不多,安裝簡單。

地址:https://github.com/Audi-1/sqli-labs

4、VulHub

Vulhub是一個(gè)基于docker和docker-compose的漏洞環(huán)境集合。

地址:https://www.vulnhub.com/

5、pikachu(綜合靶場)
地址:https://github.com/zhuifengshaonianhanlu/pikachu

6、upload-labs(文件上傳漏洞靶場)

地址:https://github.com/c0ny1/upload-labs

7、xss-labs(xss跨站攻擊漏洞靶場)

基于跨站腳本攻擊一個(gè)漏洞靶機(jī),也是一款基于通關(guān)形式的靶機(jī)

地址:http://test.

8、WebGoat(逆向靶場)

地址:https://github.com/WebGoat/WebG

    本站是提供個(gè)人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多