OWASP Juice Shop v6.4.1部分題目答案(二)
阿新 • • 發佈:2018-02-02
聯系我們 -- edi bcd 鏈接 tier 字符串 mark 文件打開 OWASP Juice Shop v6.4.1部分題目答案(二)
6.Upload Type
在“投訴”裏面上傳一個不是pdf文件的文件即可
將數據包中的filename,文件後綴更改即可
7.Upload Size
上傳的文件大於100KB
網站做了限制,無法直接上傳,直接改包
將內容改掉,亂輸入點東西,大於100KB即可
8.XSS Tier 2
這個XSS不是直接插入框彈出就完事了,而是一個持續性XSS,到註冊用戶的界面,正常提交一個表單,抓包,然後將郵箱換成XSS語句
然後你就會發現報錯了
查看報錯信息
發現每一個雙引號前都要加一個反斜杠,重新構造語句
提交,接著登陸admin這個用戶,進入/administration頁面,成功
上一篇鏈接:http://blog.51cto.com/10506646/2067233
- Confidential Document
通過抓包可以分析出網站有一個名為ftp的目錄,進入
全部訪問一遍即可完成 - Redirects Tier 1
通過分析付款界面的源代碼可以發現一串隱藏的代碼,復制鏈接,打開即可完成 - Christmas Special
找到一個“特別的聖誕節商品”,先去search查看出錯的代碼,輸入‘;來返回
使用burpsuite抓取數據包
修復語句,便可看到"不存在"的聖誕節商品‘))--
加入購物籃後結賬即可 - Easter Egg Tier 1
為什麽這裏不是直接%00,而是%2500呢,因為網址url會對特殊的字符串進行轉義,% = %25 參考文章:http://blog.csdn.net/pcyph/article/details/45010609
5.Forged Feedback
用別人的用戶名來反饋,通過Basket Access這題可以得出服務器存在越權。點擊“聯系我們”,提交一個反饋,然後抓包
UserID:1代表admin,將1換為其他數字提交即可
在“投訴”裏面上傳一個不是pdf文件的文件即可
將數據包中的filename,文件後綴更改即可
7.Upload Size
上傳的文件大於100KB
網站做了限制,無法直接上傳,直接改包
將內容改掉,亂輸入點東西,大於100KB即可
8.XSS Tier 2
這個XSS不是直接插入框彈出就完事了,而是一個持續性XSS,到註冊用戶的界面,正常提交一個表單,抓包,然後將郵箱換成XSS語句
查看報錯信息
發現每一個雙引號前都要加一個反斜杠,重新構造語句
提交,接著登陸admin這個用戶,進入/administration頁面,成功
因為/administration是管理界面,可以看到所有註冊的用戶,這裏提交的XSS就會被執行
小結:
還是因為自身技術不夠,所以只完成了不到40%分數的題目,很多題目都考驗代碼審計以及抓包工具的使用,十分有意思的滲透環境,這裏貼上一位好友的blog鏈接,不妨也可以瀏覽一下(笑)
http://blog.51cto.com/12804405
OWASP Juice Shop v6.4.1部分題目答案(二)