Owasp juice shop 部分通关教程(二)

jim登录

直接用注入登录jim用户

bender登录

‘or 1=1 limit 2,1--

进行注入登录bender账号

伪造的反馈

在客户反馈页面抓包把UserID改成其他数字即可让其他用户来反馈

上传大小

在投诉页面上传抓包,把内容改成大于100kb即可

上传类型

同样抓包把pdf文件修改成txt后缀的文件即可

脆弱的图书馆

发现网站开发使用了sanitize-html 1.4.2版本,该版本存在漏洞

要求告知商店正在使用的易受攻击的库即可

 

通关注入登录Bender账号

改变bender的密码

然后修改密码,抓包把当前密码删除了,就可以直接修改密码了

注册管理员

我们在注册页面进行注册,然后抓包修改数据,把post过去的包修改成

{"email":"admin789","password":"admin789","role":"admin"}

即可创建管理员admin789的管理员

bjoern最喜欢的宠物

修改bjoern的密码

邮箱[email protected]

问题答案Zaya

密码123456

提交更改即可

登录 amy

邮箱 [email protected]

邮箱 [email protected]

密码 K1f.....................

登录即可通关

伪造的审查

先登录进去然后评论抓包把author改成其他用户的邮箱即可

GDRP数据擦除

在登录框输入

\’ or deletedAt IS NOT NULL--

密码随便

隐私政策检验

鼠标扫过段落的时候会有火花,都扫一遍会发现很多火花,然后添加上url即可

/we/may/also/instruct/you/to/refuse/all/reasonably/necessary/responsibility

重置jim的密码

邮箱 [email protected]

问题Samuel

密码随便填写

复活节彩蛋

要求寻找隐藏的复活节彩蛋(easter egg)

直接用截断的方法获取文件内容

获取到base64位编码的,我们拿去编码,解密之后把它放进url中即可

遗忘的受害情况

在源码中找到epilogue-js

然后在投诉中提交即可

白名单绕过

重定向这里有个白名单,我们需要构造语句来绕过白名单

redirect?to=https://www.baidu.com/?https://github.com/bkimminich/juice-shop

即可

访问日志

我们爆破目录发现

Support/logs目录下的有个log后缀文件,这是个日志文件,我们下载下来即可

直接抓包然后截断即可下载

被遗忘的开发人员备份

文件在ftp目录下的package.json

直接用%2500截断即可获取文件

bender密码重置

邮箱 [email protected]

密码 Stop'n'Drop

简单

bjoern登录

登录bjoern

邮箱[email protected]

密码 bW9jLmxpYW1nQGhjaW5pbW1pay5ucmVvamI=

隐写术

Pickle Rick

就是了

泄露不安全的产品

Eurogium Edule

Hueteroneel

Ok

用户凭证

构造语句

/rest/products/search?q=%27))%20union%20select%20null,id,email,password,totpsecret,null,null,null,null%20from%20users--

即可看到成功sql注入获取所有用户凭证

morty重置密码

邮箱 [email protected]

问题 5N0wb41L

密码随便即可

供应链的攻击

提交https://github.com/eslint/eslint-scope/issues/39到客户反馈那里即可成功

前端受害

然后再告诉商店ng2-bar-rating再次成功

想象的挑战

发送一个put请求到

/rest/continue-code/apply/69OxrZ8aJEgxONZyWoz1Dw4BvXmRGkM6Ae9M7k2rK63YpqQLPjnlb5V5LvDj

内容为

var hashids = new Hashids("this is my salt", 60, "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890");


  var id = hashids.encode(999);

  var numbers = hashids.decode(id);


  $("#input").text("["+numbers.join(", ")+"]");

  $("#output").text(id);

即可

登录支持团队

邮箱 [email protected]

密码 J6aVjTgOpRs$?5l+Zkq2AYnCE@RF§P

进行登录

嵌套的复活节彩蛋

其他那个复活节彩蛋还有一个加密方法那就是rot13,进行解密后加载到url中即可

额外收费

审查元素这里有一个被注释掉了,这是使用aes 256位加密的, 需要找到密钥

通过爆破目录发现:

通过密匙我们解密出

/this/page/is/hidden/behind/an/incredibly/high/paywall/that/could/only/be/unlocked/by/sending/1btc/to/us

访问它即可通过

bjoern重置密码

泄露的访问日志

邮箱 [email protected]

密码 0Y8rMnww$*9VFYE§59-!Fg1L6t&6lB

 

 

 

 

 

 

 

 

 

 

 

原创文章 37 获赞 14 访问量 5万+

猜你喜欢

转载自blog.csdn.net/xuandao_ahfengren/article/details/105840251