<div dir="ltr"><div><div><div><div><div>Hi leaders,<br><br></div>I've been working with Raul to make the list of vulnerable web applications he was maintaining on his blog (<a href="http://blog.taddong.com/2011/10/hacking-vulnerable-web-applications.html">http://blog.taddong.com/2011/10/hacking-vulnerable-web-applications.html</a>) into an OWASP Project.<br>
<br>The result is the <a href="https://www.owasp.org/index.php?title=OWASP_Vulnerable_Web_Applications_Directory_Project">OWASP Vulnerable Web Applications Directory Project</a> :)<br><br></div>To quote from the project description:<br>
<p>"OWASP Vulnerable Web Applications Directory (VWAD) Project is a 
comprehensive and well maintained registry of all known vulnerable web 
applications currently available. These vulnerable web applications can 
be used by web developers, security auditors and penetration testers to 
put in practice their knowledge and skills during training sessions (and
 specially afterwards), as well as to test at any time the multiple 
hacking tools and offensive techniques available, in preparation for 
their next real-world engagement.
</p><p>VWAD main goal is to provide a list of vulnerable web 
applications available to security professionals for hacking and 
offensive activities, so that they can attack realistic web 
environments... without going to jail :)
</p><p>The vulnerable web applications have been classified in three 
categories: On-Line, Off-Line, and VMs/ISOs. Each list has been ordered 
alphabetically.
</p><p>An initial list that inspired this project was maintained till the end on 2013 at: <a rel="nofollow" class="" href="http://blog.taddong.com/2011/10/hacking-vulnerable-web-applications.html">http://blog.taddong.com/2011/10/hacking-vulnerable-web-applications.html</a>."</p>
Please let us know if anything is wrong or missing.<br></div>Or even better, just update the page yourself - the project is self contained on the OWASP wiki so anyone can go in and correct things.<br><br></div>And let us know if you have any suggestions for ways it could be improved.<br>
<br></div>Oh, and spread the word - we want it to be the top result when you search for "vulnerable web applications" using your favourite search engine.<br><br>Cheers,<br><br>Simon<br clear="all"><div><div><div>
<div><div><div><div><br>-- <br><a href="https://www.owasp.org/index.php/ZAP" target="_blank">OWASP ZAP</a> Project leader<br>
</div></div></div></div></div></div></div></div>