APISandbox 基于Docker的API漏洞靶场

APISandbox 基于Docker的API漏洞靶场

APISandbox简介

APISandbox 是一个基于Docker-Compose的API漏洞靶场

APISandbox是一个包含多个场景的API漏洞靶场。

APISandbox 基于Docker的API漏洞靶场

目前有以下几个API漏洞场景靶场:

  •  4ASystem: 4A认证系统下的API平行越权
  •  APIVuln: 生产消费流水线中的API缓存投毒
  •  GraphqlNotebook: 一个使用GraphQL的留言板以及经典API漏洞
  •  InfoSystem: WSDL泄露API越权进后台Getshell
  •  OASystem: SpringBoot微服务架构下的API Gateway配置问题
  •  OWASPApiTop10: 使用go作为后端实现解释OWASP API Top 10的漏洞
APISandbox 基于Docker的API漏洞靶场

安装

在Ubuntu 20.04下安装docker/docker-compose:

# 安装pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3

# 安装最新版docker
curl -s https://get.docker.com/ | sh

# 启动docker服务
systemctl start docker

# 安装compose
pip install docker-compose 

其他操作系统安装docker和docker-compose可能会有些许不同,请阅读Docker文档进行安装。

使用

# 下载项目
wget https://github.com/API-Security/APISandbox/archive/refs/heads/main.zip -O APISandbox-main.zip
unzip APISandbox-main.zip
cd APISandbox-main

# 进入某一个漏洞/环境的目录
cd OWASPApiTop10

# 自动化编译环境
docker-compose build

# 启动整个环境
docker-compose up -d

每个环境目录下都有相应的说明文件,请阅读该文件,进行漏洞/环境测试。

测试完成后,删除整个环境

docker-compose down -v

本项目中所有环境仅用于测试,不可作为生产环境使用!

APISandbox 基于Docker的API漏洞靶场

注意事项

  1. 为防止出现权限错误,最好使用root用户执行docker和docker-compose命令
  2. docker部分镜像不支持在ARM等架构的机器上运行

项目地址

github.com/API-Security/APISandbox

转载请注明出处及链接

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注