文件名称:OWSAP该死的易受攻击的Web套接字(DVWS)是一个易受攻击的Web应用程序,可在Web套接字上工作以进行客户端-服务器通信。-PHP开发
文件大小:225KB
文件格式:ZIP
更新时间:2024-06-16 02:03:53
PHP Miscellaneous
OWASP该死的易受攻击的Web套接字(DVWS)OWASP该死的易受攻击的Web套接字(DVWS)是一个易受攻击的Web应用程序,可在Web套接字上工作以进行客户端-服务器通信。 该应用程序的流程类似于DVWA。 OWASP该死的易受攻击的Web套接字(DVWS)OWASP该死的易受攻击的Web套接字(DVWS)是一个易受攻击的Web应用程序,可在Web套接字上进行客户端-服务器通信。 该应用程序的流程类似于DVWA。 您会发现比该应用程序中列出的漏洞更多的漏洞。 https://www.owasp.org/index.php/OWASP_Damn_Vulnerable_Web_Sockets_(DVWS)要求在攻击者计算机的主机文件中,为dvws.local创建一个条目,以指向托管该IP地址的IP地址。
【文件预览】:
DVWS-master
----css()
--------bootstrap.min.css(120KB)
--------style.css(33B)
--------bootstrap-theme.min.css(23KB)
----command-execution.php(1KB)
----stored-xss.php(3KB)
----README.md(2KB)
----index.php(3KB)
----phpinfo.php(158B)
----csrf.php(5KB)
----LICENSE(1KB)
----composer.json(85B)
----ws-socket.php(5KB)
----pages()
--------games.txt(46B)
--------books.txt(52B)
----changelog.txt(338B)
----class()
--------AuthenticateUserPrepared.php(2KB)
--------AuthenticateUserPreparedSession.php(3KB)
--------ReflectedXSS.php(910B)
--------AuthenticateUser.php(2KB)
--------AuthenticateUserBlind.php(2KB)
--------ChangePassword.php(2KB)
--------CommandExecution.php(1KB)
--------ShowComments.php(2KB)
--------PostComments.php(2KB)
--------FileInclusion.php(1KB)
----fonts()
--------glyphicons-halflings-regular.svg(106KB)
--------glyphicons-halflings-regular.woff(23KB)
--------glyphicons-halflings-regular.ttf(44KB)
--------glyphicons-halflings-regular.woff2(18KB)
--------glyphicons-halflings-regular.eot(20KB)
----error-sql-injection.php(3KB)
----img()
--------owasp.png(6KB)
--------owasp-logo.jpg(12KB)
--------github.png(5KB)
--------twitter.png(4KB)
----blind-sql-injection.php(3KB)
----setup.php(3KB)
----includes()
--------connect-db.php(262B)
--------dvws_db.sql(3KB)
--------template.php(2KB)
----js()
--------scripts.js(40B)
--------bootstrap.min.js(36KB)
--------jquery.min.js(82KB)
----brute-force.php(3KB)
----file-inclusion.php(2KB)
----logout.php(749B)
----reflected-xss.php(1KB)