freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Erlik 2:一个基于Flask开发的包含大量安全漏洞的研究平台
2022-10-07 15:35:23
所属地 广西

关于Erlik 2

Erlik 2,也被称为Vulnerable-Flask-App,该工具是一个基于Flask开发的包含大量安全漏洞的研究平台。本质上来说,它是一个包含了大量漏洞的Flask Web应用程序。有了这个实验环境,广大研究人员可以轻松在Web渗透测试领域提升自己的能力,或研究Web漏洞的运行机制。

功能介绍

当前版本的Erlik 2包含下列安全漏洞:

1、HTML注入漏洞

2、XSS漏洞

3、SSTI模版注入漏洞

4、信息披露漏洞

5、SQL注入漏洞

6、命令注入漏洞

7、反序列化漏洞

8、暴力破解漏洞

9、失效的身份认证漏洞

10、DoS攻击漏洞

11、文件上传漏洞

工具安装

该平台基于纯Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。

接下来,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/anil-yelken/Vulnerable-Flask-App

然后使用pip3和项目提供的requirements.txt文件安装该平台运行所需要的依赖组件:

cd Vulnerable-Flask-App

sudo pip3 install -r requirements.txt

工具使用

直接运行下列命令后即可开启Erlik 2:

python3 vulnerable-flask-app.py

平台运行截图

Erlik 2运行后即可在控制台中看到开启后的网站服务器地址,将“http://10.10.10.128:8081/”拷贝到浏览器地址栏后即可开始你的Web应用安全渗透测试之旅。

项目地址

Erlik 2:【GitHub传送门

参考资料

https://twitter.com/anilyelken06

https://medium.com/@anilyelken

# web安全 # web渗透测试 # 漏洞分析,WEB安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录