文件名称:CORS-vulnerable-Lab:样本易受攻击的代码及其利用代码
文件大小:14.94MB
文件格式:ZIP
更新时间:2024-05-25 11:46:31
cors vulnerable-app cors-vulnerability cors-vulnerable-lab PHP
CORS配置错误易受攻击的实验室 该存储库包含与CORS错误配置相关的易受攻击的代码。 可以在本地计算机上配置易受攻击的代码,以实际利用CORS相关的错误配置问题。 我想对@albinowax(感谢他在CORS开发中的工作),AKReddy和Vivek Sir(感谢始终支持我的杰出人物)和Andrew Sir-@vanderaj(感谢他的鼓励之词)表示感谢 在计算机上设置实验室 以下是在本地/远程计算机上配置易受攻击的代码的先决条件 Apache Web服务器 PHP 5/7 MySQL数据库 配置步骤: 下载并提取Web服务器“ htdocs”或webroot目录中的代码。 打开PHPMyAdmin并创建名称为“ ica_lab”的新数据库。 如果要使用MySQL“ root”用户帐户,请跳过下面提到的步骤,然后跳到步骤no。 5, 通过执行以下提到SQL命令来创建一个名为“
【文件预览】:
CORS-vulnerable-Lab-master
----index.php(4KB)
----images()
--------null_origin 1.png(95KB)
--------null_origin 2.png(94KB)
--------lab.png(316KB)
--------null_origin_POC.png(108KB)
--------db_conf2.png(55KB)
--------head.jpg(241KB)
--------null_origin_POC_final.png(113KB)
--------db_conf1.png(83KB)
--------arbitrary_origin.png(92KB)
--------null_origin_POC_encoding.png(33KB)
--------null_origin_POC_data.png(61KB)
--------arbitrary_poc.png(200KB)
--------bad_regex 1.png(93KB)
--------matrix2.gif(78KB)
--------matrix.gif(78KB)
--------bad_regex 4.png(93KB)
--------bad_regex 2.png(84KB)
--------bad_regex 3.png(93KB)
--------lab_login.png(1.69MB)
----null_origin.php(450B)
----database()
--------ica_lab.sql(1KB)
----bad_regex.php(568B)
----c0nnection.php(394B)
----arbitrary_origin.php(529B)
----POCs()
--------CORS_policy_null_origin_exploit_chrome.gif(3.91MB)
--------data_exfiltrate_Arbitrary_origin.html(3KB)
--------arbitrary_origin_exploit.html(3KB)
--------README.md(54B)
--------null_origin_exploit_chrome.html(3KB)
--------CORS_policy_arbitrary_origin_exploit.gif(6.13MB)
--------Data ex-filtration.gif(3.05MB)
----login.php(5KB)
----ica_lab.sql(1KB)
----README.md(6KB)