TR | EN | DE | Our Site

bWAPP

 bWAPP


bWAPP, Es handelt sich um eine kostenlose Open-Source-Anwendung, die Sicherheitsbegeisterten, Entwicklern und Studenten dabei hilft, Web-Schwachstellen anhand eines praktischen Ansatzes zu erlernen[2]. In diesem Artikel stellen wir detaillierte Beispiele einiger Schwachstellen in bWAPP vor.


1. SQL-Injection
SQL-Injection ist eine häufige Schwachstelle in Webanwendungen, die es Angreifern ermöglicht, bösartige SQL-Anweisungen auszuführen. In bWAPP gibt es mehrere SQL-Injection-Schwachstellen, die ausgenutzt werden können. Beispielsweise können Sie im Abschnitt „SQL-Injection (GET/Search)“ eine SQL-Injection-Nutzlast in das Suchfeld eingeben, um vertrauliche Informationen aus der Datenbank abzurufen[1].

2. Cross-Site-Scripting (XSS)
Cross-Site-Scripting (XSS) ist eine weitere häufige Schwachstelle, die es Angreifern ermöglicht, schädliche Skripts in Webseiten einzuschleusen, die von anderen Benutzern angezeigt werden. In bWAPP gibt es mehrere XSS-Schwachstellen, die ausgenutzt werden können. Beispielsweise können Sie im Abschnitt „Reflected XSS (GET)“ ein Skript in das Suchfeld eingeben, um es im Browser des Opfers auszuführen[1].

3. Dateieinbindung
Schwachstellen bei der Dateieinbindung ermöglichen es Angreifern, Dateien vom Server oder von Remotestandorten einzubinden. In bWAPP gibt es mehrere Sicherheitslücken bei der Dateieinbindung, die ausgenutzt werden können. Beispielsweise können Sie im Abschnitt „Local File Inclusion (LFI)“ einen Pfad zu einer Datei auf dem Server eingeben, um deren Inhalt abzurufen[3].

4. Befehlsinjektion
Durch Command-Injection-Schwachstellen können Angreifer beliebige Befehle auf dem Server ausführen. In bWAPP gibt es mehrere Schwachstellen durch Befehlsinjektion, die ausgenutzt werden können. Beispielsweise können Sie im Abschnitt „Command Injection“ einen Befehl in das Suchfeld eingeben, um ihn auf dem Server auszuführen[1].

5. Verzeichnisdurchquerung
Schwachstellen beim Durchsuchen von Verzeichnissen ermöglichen es Angreifern, auf Dateien außerhalb des Web-Stammverzeichnisses zuzugreifen. In bWAPP gibt es mehrere Schwachstellen beim Verzeichnisdurchlauf, die ausgenutzt werden können. Beispielsweise können Sie im Abschnitt „Directory Traversal (Low)“ einen Pfad zu einer Datei außerhalb des Web-Stammverzeichnisses eingeben, um deren Inhalt abzurufen[1].

6. Unsichere Passwortspeicherung
Schwachstellen in der unsicheren Passwortspeicherung ermöglichen es Angreifern, Passwörter vom Server abzurufen. In bWAPP gibt es mehrere Schwachstellen in der unsicheren Passwortspeicherung, die ausgenutzt werden können. Beispielsweise können Sie im Abschnitt „Unsichere Passwortspeicherung (MD5)“ den MD5-Hash eines Passworts vom Server abrufen[1].

Zusammenfassend lässt sich sagen, dass bWAPP ein großartiges Tool ist, um mehr über Web-Schwachstellen und deren Ausnutzung zu erfahren. Es ist wichtig zu beachten, dass bWAPP nur zu Bildungszwecken und nicht zum Angriff auf echte Websites verwendet werden sollte. Durch das Üben mit bWAPP können Sie wertvolle Erfahrungen bei der Identifizierung und Ausnutzung von Web-Schwachstellen sammeln.

Citations:

[1] https://l1cafe.blog/2019/03/17/bwapp-writeup.html

[2] https://blog.qualys.com/product-tech/2022/09/28/optimizing-a-web-application-security-scan-for-bwapp

[3] https://wooly6bear.files.wordpress.com/2016/01/bwapp-tutorial.pdf

[4] https://www.acunetix.com/blog/docs/scanning-bwapp-with-acunetix/

[5] http://www.itsecgames.com/downloads/bWAPP_intro.pdf

[6] https://youtube.com/watch?v=imAJ837HiaU

Crow

physics, information technologies, author, educator

Kommentar veröffentlichen

Neuere Ältere

İletişim Formu