1. 程式人生 > >OWASP Juice Shop v6.4.1部分題目答案(二)

OWASP Juice Shop v6.4.1部分題目答案(二)

聯系我們 -- edi bcd 鏈接 tier 字符串 mark 文件打開

OWASP Juice Shop v6.4.1部分題目答案(二)

上一篇鏈接:http://blog.51cto.com/10506646/2067233

  1. Confidential Document
    通過抓包可以分析出網站有一個名為ftp的目錄,進入
    技術分享圖片
    全部訪問一遍即可完成
  2. Redirects Tier 1
    通過分析付款界面的源代碼可以發現一串隱藏的代碼,復制鏈接,打開即可完成
    技術分享圖片
  3. Christmas Special
    找到一個“特別的聖誕節商品”,先去search查看出錯的代碼,輸入‘;來返回
    技術分享圖片
    使用burpsuite抓取數據包
    技術分享圖片
    修復語句,便可看到"不存在"的聖誕節商品
    ‘))--
    技術分享圖片
    加入購物籃後結賬即可
  4. Easter Egg Tier 1
    找到隱藏的復活節彩蛋,根據Confidential Document這題可以得出有個ftp目錄,進入,看到一個名為eastere.gg,但服務器只允許.md和.pdf文件打開,打不卡.gg,這個時候使用00截斷即可
    技術分享圖片

    為什麽這裏不是直接%00,而是%2500呢,因為網址url會對特殊的字符串進行轉義,% = %25 參考文章:http://blog.csdn.net/pcyph/article/details/45010609

5.Forged Feedback
用別人的用戶名來反饋,通過Basket Access這題可以得出服務器存在越權。點擊“聯系我們”,提交一個反饋,然後抓包
技術分享圖片
UserID:1代表admin,將1換為其他數字提交即可

6.Upload Type
在“投訴”裏面上傳一個不是pdf文件的文件即可
技術分享圖片
將數據包中的filename,文件後綴更改即可
7.Upload Size
上傳的文件大於100KB
技術分享圖片
網站做了限制,無法直接上傳,直接改包
技術分享圖片
將內容改掉,亂輸入點東西,大於100KB即可
8.XSS Tier 2
這個XSS不是直接插入框彈出就完事了,而是一個持續性XSS,到註冊用戶的界面,正常提交一個表單,抓包,然後將郵箱換成XSS語句
技術分享圖片
然後你就會發現報錯了
查看報錯信息
技術分享圖片
發現每一個雙引號前都要加一個反斜杠,重新構造語句
技術分享圖片
提交,接著登陸admin這個用戶,進入/administration頁面,成功
技術分享圖片

因為/administration是管理界面,可以看到所有註冊的用戶,這裏提交的XSS就會被執行


小結:
還是因為自身技術不夠,所以只完成了不到40%分數的題目,很多題目都考驗代碼審計以及抓包工具的使用,十分有意思的滲透環境,這裏貼上一位好友的blog鏈接,不妨也可以瀏覽一下(笑)
http://blog.51cto.com/12804405

OWASP Juice Shop v6.4.1部分題目答案(二)