Ici on parle de cybersécurité, de Linux et d'open source.

OWASP WebGoat

⏱️ 2 min de lecture

Introduction

Dans le domaine du libre et plus particulièrement l’open source, il n’est pas rare de trouver toute une panoplie d’outils conçus spécialement pour répondre à un besoin précis.

C’est le cas de la solution WebGoat, une solution open source développée par l’OWASP [1] (Open Worldwide Application Security Project), une fondation qui vise à améliorer la sécurité des logiciels.

Qu’est-ce que OWASP WebGoat ?

OWASP WebGoat est une plateforme pédagogique volontairement vulnérable qui permet d’étudier et de pratiquer la sécurité des applications web face aux attaques courantes.

À qui s’adresse OWASP WebGoat ?

Une plateforme qui s’adresse à toute personne qui s’intéresse à la cybersécurité et qui souhaite comprendre comment fonctionne une vulnérabilité web, comment l’exploiter et comment s’en protéger.

Cet apprentissage se déroule à travers différentes leçons qui permettent de mettre en pratique différentes techniques de hacking dans un esprit éthique.

Comment installer OWASP WebGoat ?

1. Exécution avec Docker

Si vous disposez déjà d’un navigateur et de ZAP et/ou Burp installés sur votre machine, vous pouvez exécuter l’image WebGoat directement avec Docker.

docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat 
docker run --name webgoat -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat
docker start webgoat

Ou utiliser une image Docker complète basée sur l’exécution d’un bureau dans votre navigateur.

docker run -p 127.0.0.1:3000:3000 webgoat/webgoat-desktop

2. Autonome

Téléchargez la dernière version de WebGoat depuis https://github.com/WebGoat/WebGoat/releases

java -Dfile.encoding=UTF-8 -Dwebgoat.port=8080 -Dwebwolf.port=9090 -jar webgoat-2023.5.jar

Conseils et bonne pratique

Il est préférable de ne pas exposer la plateforme OWASP WebGoat sur le web, car elle est vulnérable à diverses attaques comme les injections et autres menaces.

Conclusion

Plateforme d’apprentissage pratique pour comprendre les failles applicatives et s’entraîner à les exploiter. À utiliser sans modération. [2]

Commentaires et Discussion