安全圈 | 专注于最新网络信息安全讯息新闻

首页

分享你的科技,為安全加點溫度.

作者 schoultz 时间 2020-03-01
all

繼續上一篇的內容,往下闖關。想瞭解如何搭建的同學可參攷第一篇文章。連結:駭客遊戲| Owasp juice shop(一)

0x02玩耍

第十三關:Order the Christmas special offer of 2014.

要求添加一個2014年耶誕節的商品到購物車。首先先去蒐索處蒐索,發現蒐索處也有sql報錯,(報錯和之前的一樣通過單引號報錯)可看到完整的査詢語句。

添加購物車然後結算,即可通過本關。

第十四關:Reset Jim's Password

要求通過忘記密碼功能回答正確的security question重置Jim的密碼。使用忘記密碼功能發現Jim的security question是Your eldest siblings middle name?

第十五關:Login Jim

要求使用jim的帳號登入。這裡可使用重置的密碼登入或者使用萬能密碼構造jim的萬能密碼登入。

第十六關:Login Bender

要求登入Bender的帳號。使用萬能密碼構造Bender的萬能密碼登入。

第十七關:XSS Tier 2

要求使用<script>alert("XSS2")</script>構造一個存儲型的跨站。存儲型的跨站那肯定要寫入資料庫,第一個想法是在評論處構造,發現被過濾了,最後找到在註冊帳號處的帳號可寫入資料庫。

第十八關:XSS Tier 3

要求使用<script>alert("XSS3")</script>構造一個存儲型的跨站且不只首頁展示。(翻譯的有點怪,英文不好大家見諒)看到這題確實挺蒙的也不懂是要做什麼,去看了官方的說明,按照官方方法做了一邊,鬥哥的環境崩了!!!試了5-6次都崩了,鬥哥也是崩潰了。這裡給大家分享官方解題。1.使用任意帳號登入2.使用burp抓包獲取http頭部的Authorization3.http://192.168.239.128:3000/api/Products,在該連結處post提交數據。{"name":"XSS3","description":"<script>alert(\"XSS3\")</script>","price":47.11}注意,這裡必須要帶上Authorization。4.蒐索處可出現彈框。

5.點新增的xss3的商品描述也可看到彈框。

這關有點沒頭沒尾的感覺,這個新增商品的頁面感覺是要程式碼稽核才能發現,各位小夥伴做完這題有不同的想法和見解的歡迎與鬥哥交流。

第十九關:User Credentials

要求使用sql注入列出用戶名和密碼。首先根據登入處的報錯可知用戶名密碼在User這張錶中,在根據注册處可知User錶中有id(用戶id)、email(用戶名)、password(密碼)等列,蒐索處的sql注入中使用聯合査詢回顯用戶名密碼(蒐索處可回顯頁面)。聯合査詢判斷列名和回顯,可知有8列,在2、3、4處會回顯頁面。

帶入列名,即可回顯用戶名和密碼。

第二十關:Forged Feedback

要求使用他人的名字進行評論。登入後在評論處抓包修改userid即可使用他人進行評論。

第二十一關:Payback Time

要求下單越多越富有。一看就知道是交易有問題,猜測要麼是下單數量可修改為負數,要麼是金額可修改為負數,經測試可修改下單數量為負數。

第二十二關:Forgotten Developer Backup

要求訪問開發人員遺忘的備份檔案。這題馬上就能回想到之前的ftp目錄。

0x03 To be continued

參攷連結:https://github.com/bkimminich/pwning-juice-shop/blob/master/part2/README.md