您现在的位置是:首页 > Blog文章 > 技术人生网站首页博客文章

webug 4.0 在线靶场


简介我可以重构甚至覆盖这个世界里的任何一种方法...Except you!

WeBug4.0 在线靶场

    WeBug名称定义为“我们的漏洞”靶场环境    
    基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。    
    在webug3.0发布后的四百多天226安全团队终于在大年初二发布了webug的4.0版本。 

get注入

图片破解

信息收集练习——目录端口收集

暴力破解练习

x-forwarded-for注入

支付漏洞

垂直越权

CSRF

url跳转

GET任意文件下载

POST任意文件下载

无验证上传

反射型XSS

存储型XSS

校验扩展名上传

验证来源去向的url跳转

文件包含

POST文件包含

HOST注入

APK破解

延时注入

DZ7.2论坛sql注入

aspcms注入

phpmyadmin任意文件包含漏洞

齐博系统SQL注入

海盗云商getshell

PHP168任意代码执行GET SHELL

ecshop 注入

ShopXp系统SQL注射漏洞

Dcore(轻型CMS系统)注入漏洞

MetInfo 任意文件包含漏洞可getshell

Metinfo news.php盲注

Metinfo img.php盲注

万众电子期刊在线阅读系统PHP和ASP最新版本通杀SQL注入

BEESCMS sql注入,无视防御

ourphp 注入

phpwind 命令执行漏洞

metinfo  任意用户密码修改

DZ 3.2 存储型XSS

DedeCMS flink.php友情链接注入

DedeCms?recommend.php注入

BEESCMS 小于等于V4四处注入+无需密码直接进后台

海洋 x-forwarded-for注入

php截断利用

st2-016

jboss命令执行

tomcat弱口令

hfs远程命令执行

st2-052命令执行

flash远程命令执行

gh0st远程溢出

IIS6.0远程溢出 

虚拟机纯净版系统,无任何补丁(也就是意味着附带所有windows 2003的漏洞包括 ms08-067、ms17-010、ms15-015等所有漏洞)

访问地址:http://www.xscholar.cn:32768/control/login.php

username:admin

password:admin


docker环境部署,提供各位大佬在线使用,欢迎安全检测,请勿破坏,谢谢。



TIM截图20190822132144.png


docker安装方式:

1. docker pull area39/webug


2. docker run -d -P area39/webug



文章评论

    coding
Top