前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Erlik 2:一个基于Flask开发的包含大量安全漏洞的研究平台

Erlik 2:一个基于Flask开发的包含大量安全漏洞的研究平台

作者头像
FB客服
发布2022-11-14 15:19:54
3870
发布2022-11-14 15:19:54
举报
文章被收录于专栏:FreeBufFreeBuf

关于Erlik 2

Erlik 2,也被称为Vulnerable-Flask-App,该工具是一个基于Flask开发的包含大量安全漏洞的研究平台。本质上来说,它是一个包含了大量漏洞的Flask Web应用程序。有了这个实验环境,广大研究人员可以轻松在Web渗透测试领域提升自己的能力,或研究Web漏洞的运行机制。

功能介绍

当前版本的Erlik 2包含下列安全漏洞:

1、HTML注入漏洞 2、XSS漏洞 3、SSTI模版注入漏洞 4、信息披露漏洞 5、SQL注入漏洞 6、命令注入漏洞 7、反序列化漏洞 8、暴力破解漏洞 9、失效的身份认证漏洞 10、DoS攻击漏洞 11、文件上传漏洞

工具安装

该平台基于纯Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。

接下来,我们需要使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/anil-yelken/Vulnerable-Flask-App
代码语言:javascript
复制
代码语言:javascript
复制
(向右滑动,查看更多)

然后使用pip3和项目提供的requirements.txt文件安装该平台运行所需要的依赖组件:

代码语言:javascript
复制
cd Vulnerable-Flask-App
sudo pip3 install -r requirements.txt
代码语言:javascript
复制

工具使用

直接运行下列命令后即可开启Erlik 2:

代码语言:javascript
复制
python3 vulnerable-flask-app.py
代码语言:javascript
复制

平台运行截图

Erlik 2运行后即可在控制台中看到开启后的网站服务器地址,将“http://10.10.10.128:8081/”拷贝到浏览器地址栏后即可开始你的Web应用安全渗透测试之旅。

项目地址

Erlik 2

https://github.com/anil-yelken/Vulnerable-Flask-App

参考资料:

https://twitter.com/anilyelken06 https://medium.com/@anilyelken

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-10-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关于Erlik 2
  • 功能介绍
  • 工具安装
  • 工具使用
  • 平台运行截图
  • 项目地址
  • 参考资料:
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档