接近真实世界的web漏洞靶场
和市面上大多的web漏洞靶场不同的是,pyhackme更接近于真实的业务场景,每一个漏洞对应的业务场景都是曾经挖过的漏洞的真实写照。
靶场漏洞清单
1. 身份认证类漏洞
1.1 用户注册:用户注册提示用户已存在,可进行用户枚举(手机号和邮箱作为用户唯一键值)
1.2. 用户登陆
1.2.1 业务系统对登陆失败做了不合理的安全设计,导致账号拒绝服务攻击
1.2.2 业务系统使用了慢散列函数,导致可以通过观察响应时长来枚举用户
1.2.3 慢散列函数,导致可以通过观察响应时长(SQL注入(盲注))
1.3. 用户找回密码:找回密码处host注入,导致账号接管
2. SSRF漏洞
2.1. 后台批量导入商品:商品的excel文件先传到存储对象,然后服务端发起请求获取该文件进行导入。请求的URL可控,导致SSRF漏洞。
3. CSRF漏洞
3.1. 支付功能:利用他人账号的余额帮自己支付
3.2. 后台添加账户:添加后台管理员账号
4. SQL注入漏洞
4.1. 用户登陆:布尔盲注
4.2. 订单详情:联合查询注入
5. 条件竞争漏洞
5.1. 储值卡充值:一张储值卡可以充值多次
6. 数据越权漏洞
6.1. 复购:越权重复购买,消耗他人账户余额
6.2. 收货人管理
2.1 越权修改收货人信息
2.2 越权查看收货人信息
6.3. 查看订单:越权查看他人订单信息
6.4. 越权退款:越权退款,导致买家和卖家纠纷,以及其他恶劣影响
7.SSTI 服务端模版注入
7.1. 文件上传文件名模版注入