想要 有效 挖掘 PHP 语言 项目 的 0day 漏洞 ,作为渗透测试工程师,快速了解 PHP 语言 相关的项目,已经出现了哪些安全漏洞,是非常重要的!如果训练自身关于 PHP语言项目的渗透测试能力呢?使用相关靶场环境,是最为方便的!
本文章仅提供学习,切勿将其用于不法手段!
下面,就是 关于 PHP 靶场 的相关详细介绍,其涵盖了主流项目、功能特点及部署方式,供信息安全从业者或学习者进行相应的靶场环境参考:
一、基础漏洞练习类
1. DVWA (Damn Vulnerable Web Application)
- 简介:PHP/MySQL 编写的综合漏洞靶场,覆盖 OWASP Top10 漏洞,如 SQL 注入、XSS、CSRF、暴力破解等,提供低/中/高/不可能四级难度。
- 特点:
- 在线访问地址:dvwa.bachang.org。
- 源码分四档安全级别,适合逐步学习漏洞原理与防御。
- 部署方式:
下载源码后,配置 PHPStudy + MySQL 环境,修改 `config/config.inc.php` 中的数据库连接信息。
2. sqli-labs
- 简介:专注于 SQL 注入的闯关式靶场,包含 65+ 关卡,覆盖 Error-Based、Union、Blind、时间注入等场景。
- 特点:
- 支持 PHP7 环境优化版本,需配合 PHPStudy 部署。
- 提供详细漏洞利用教程和绕过技巧。
- 部署方式:
下载 sqli-labs-php7-master.zip,解压至 PHPStudy 网站根目录,修改 `db-creds.inc` 中的数据库密码。
3. Upload-Labs
- 简介:专攻文件上传漏洞的靶场,包含 20+ 关卡,覆盖黑名单过滤、MIME 类型绕过、双写绕过等技巧。
- 特点:
- 提供多种上传漏洞场景,如
.htaccess解析、空格绕过、二次渲染等。 - 支持 Docker 部署。
- 提供多种上传漏洞场景,如
- 部署方式:
git clone https://github.com/c0ny1/upload-labs docker-compose up -d
4. XSS-Labs
- 简介:专注于 XSS 漏洞的靶场,包含 20+ 关卡,覆盖反射型、存储型、DOM 型 XSS 及绕过技巧。
- 特点:
- 提供 HTTP 头注入、Flash XSS 等进阶场景。
- 支持在线访问和本地部署。
- 部署方式:
下载源码后,配置 PHPStudy 环境,访问 `xss-labs/index.php`。
5. Pikachu
- 简介:中文界面友好的综合漏洞靶场,集成 SQL 注入、XSS、CSRF、文件包含等漏洞,适合新手入门。
- 特点:
- 提供漏洞修复示例,支持一键重置环境。
- 在线访问地址:pikachu.bachang.org。
- 部署方式:
下载源码后,配置 PHPStudy 环境,导入数据库。
二、综合实战类
6. WeBug4.0
- 简介:模拟企业级漏洞场景,包含 Web 漏洞和 Windows 系统漏洞,部分漏洞需在纯净版 Windows 虚拟机中运行。
- 特点:
- 提供后台权限获取、文件上传等实战场景。
- 需下载虚拟机镜像部署。
- 部署方式:
下载虚拟机镜像(百度网盘链接),导入 VMware 或 VirtualBox。
7. VulnStack
- 简介:红日安全团队开发的红蓝对抗靶场,涵盖 CMS 漏洞、域渗透、内网渗透等复杂场景。
- 特点:
- 提供多层级内网环境(如 3 层、4 层内网)。
- 需配合 Volatility 工具进行流量分析。
- 部署方式:
下载靶场镜像(官网或 GitHub),导入 VMware 运行。
8. Mutillidae
- 简介:OWASP 官方的综合漏洞靶场,包含 SQL 注入、XSS、本地文件包含等漏洞,适合渗透测试训练。
- 特点:
- 提供详细的漏洞利用教程。
- 支持 XAMPP 一键部署。
- 部署方式:
下载源码后,解压至 XAMPP 的 `htdocs` 目录,访问 `mutillidae/index.php`。
三、CTF 与专项训练类
9. BugKu
- 简介:国内知名 CTF 平台,包含 Web、逆向、密码学等题目,部分题目需动态 FLAG。
- 特点:
- 提供免费题库和实战 Writeup。
- 在线访问地址:bugku.com。
- 部署方式:
无需本地部署,直接在线练习。
10. CTFShow
- 简介:涵盖历年 CTF 原题的靶场,包含 PHP 反序列化、文件包含等专项题目。
- 特点:
- 部分题目需付费解锁。
- 在线访问地址:ctf.show。
- 部署方式:
无需本地部署,直接在线挑战。
四、轻量级与新兴靶场
11. DSVW
- 简介:由 sqlmap 作者开发的轻量级漏洞靶场,支持 XSS、XXE 等漏洞演示。
- 特点:
- 代码量少,适合快速学习。
- 通过 Python 一键启动。
- 部署方式:
git clone https://github.com/stamparm/DSVW pip install -r requirements.txt python dsvw.py
12. XVWA
- 简介:PHP 编写的易受攻击 Web 应用,包含 SQL 注入、XSS、CSRF 等漏洞,适合快速演练。
- 特点:
- 提供详细的漏洞说明文档。
- 在线访问地址:xvwa.h4ck.fun。
- 部署方式:
下载源码后,配置 PHPStudy 环境,导入数据库。
五、部署工具与资源
- PHPStudy:一键部署 PHP+MySQL+Apache 环境,支持多版本切换。
- Docker:通过 Vulhub、Vulfocus 等项目快速启动漏洞环境。
- 虚拟机镜像:如 VulnHub、HackTheBox 提供预装漏洞的虚拟机。
六、学习建议
- 新手入门:从 DVWA 或 Pikachu 开始,熟悉基础漏洞原理。
- 专项突破:针对 SQL 注入、XSS 等漏洞,使用 sqli-labs 或 XSS-Labs 深度练习。
- 实战模拟:通过 VulnStack 或 WeBug 模拟企业级攻防场景。
- CTF 提升:在 BugKu 或 CTFShow 中刷题,强化漏洞利用技巧。
以上靶场均提供开源代码或在线访问地址,建议根据学习阶段选择合适的靶场,并结合实战工具(如 Burp Suite、sqlmap)深化理解。
道可道,非常道,名可名,非常名。

1600

被折叠的 条评论
为什么被折叠?



