关于TIWAP
TIWAP是一款包含大量漏洞的Web应用渗透测试学习工具,同时也开始一个Web安全测试平台,该工具基于Python和Flask实现其功能,可以帮助一些信息安全爱好者或测试人员学习和了解各种类型的Web安全漏洞。该工具的灵感来源于DVWA,开发者已经尽最大努力重新生成了各种Web漏洞。
该工具仅用于教育目的,我们强烈建议广大用户在虚拟机上安装和使用TIWAP,而不要将其安装在内部或外部服务器中。
工具安装&配置
为了帮助广大用户轻松快捷地安装和使用TIWAP,我们已经帮助大家完成了项目的配置哦工作,我们只需要在本地系统上安装好Docker即可。
安装好Docker之后,我们就可以运行下列命令来下载和安装TIWAP了:
git clone https://github.com/tombstoneghost/TIWAP
cd TIWAP
docker-compose up
注意:这种工具安装方式仅支持在Linux平台上使用,针对Windows平台的兼容问题现在正在解决中。
实验环境启动之后,我们就可以使用默认凭证进行登录了:
用户名:admin
密码:admin
工具技术栈
前端:HTML、CSS和JavaScript
后端:Python - Flask
数据库:SQLite3和MongoDB
漏洞信息
当前版本的TIWAP实验环境中包含了二十种安全漏洞,具体如下所示:
SQL注入
Blind SQL注入
NoSQL注入
Command注入
业务逻辑漏洞
敏感数据泄露
XML外部实体
安全错误配置
反射型XSS
存储型XSS
基于DOM的XSS
HTML注入
不安全的证书验证
硬编码Credentials
不安全的文件上传
暴力破解
目录遍历
跨站请求伪造(CSRF)
服务器端请求伪造(SSRF)
服务器端模板注入(SSTI)
其中,每一种漏洞都提供了三种等级的漏洞利用难度,即低级Low、中级Medium和困难Hard,我们可以根据自己的需求在设置页面中进行相应的配置。
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
TIWAP是一款基于Python和Flask的Web应用渗透测试工具,旨在为用户提供一个全面学习Web安全漏洞的平台。该工具内置了包括SQL注入、XSS攻击等多种常见Web漏洞,并提供了不同难度级别的实验环境。
816

被折叠的 条评论
为什么被折叠?



