跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

vAPI:一个自托管的OWASP Top 10漏洞API靶场

精选回复

发布于

vAPI:一个自托管的OWASP Top 10漏洞API靶场

62732927d4a98.jpg

关于vAPI

vAPI是一款针对OWASP Top 10漏洞的练习靶场,vAPI项目是一个故意引入了多种漏洞的可编程接口API,广大研究人员可以利用vAPI来研究和练习OWASP Top 10漏洞。

工具要求

PHP

MySQL

PostMan

Mitmproxy

工具安装

Docker安装

docker-compose up -d

手动安装

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/roottusk/vapi.git

cd <your-hosting-directory>

工具配置

数据库配置

将项目中提供的vapi.sql导入到你的MySQL数据库中,并在vapi/.env文件中配置数据库凭证。

开启MySQL服务

下列命令可以在Linux系统上开启MySQL服务:

service mysqld start

开启Laravel服务器

切换到vapi项目目录下,然后运行下列命令即可:

php artisan serve

配置Postman

我们有两种方式来配置Postman,直接将下列两个文件导入到Postman中:

vAPI.postman_collection.json

vAPI_ENV.postman_environment.json

或者直接使用Postman公共工作空间:【传送门】

工具使用

打开浏览器,然后访问“http://localhost/vapi/”。

发送请求后,即可在Postman中查看到请求和令牌内容。

工具部署

我们可以使用Helm来在一个kubernetes命名空间中部署和使用vAPI,此时需要使用下列参数选项值来完成配置:

DB_PASSWORD: <database password to use>

DB_USERNAME: <database username to use>

下面给出的是Helm的安装命令样例:

helm upgrade --install vapi ./vapi-chart --values=./vapi-chart/values.yaml

注意:values.yaml文件第232行的“MYSQL_ROOT_PASSWORD”必须匹配第184行的内容,否则工具将无法正常执行。

使用视频

视频地址:https://www.you*tube.com/watch?v=0F5opL_c5-4&list=PLT1Gj1RmR7vqHK60qS5bpNUeivz4yhmbS

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可证协议。

项目地址

vAPI:【GitHub传送门】

参考资料

https://www.postman.com/roottusk/workspace/vapi/

https://helm.sh/

https://owasp20thanniversaryevent20.sched.com/event/ll1k

https://apisecurity.io/issue-132-experian-api-leak-breaches-digitalocean-geico-burp-plugins-vapi-lab/

https://dsopas.github.io/MindAPI/references/

https://dzone.com/articles/api-security-weekly-issue-132

https://owasp.org/www-project-vulnerable-web-applications-directory/

https://github.com/arainho/awesome-api-security

https://portswigger.net/daily-swig/introducing-vapi-an-open-source-lab-environment-to-learn-about-api-security

https://apisecurity.io/issue-169-insecure-api-wordpress-plugin-tesla-3rd-party-vulnerability-introducing-vapi/

本文作者:Alpha_h4ck, 转载请注明来自FreeBuf.COM

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。