码迷,mamicode.com
首页 > Web开发 > 详细

OWASP Juice Shop v6.4.1部分题目答案(二)

时间:2018-02-02 20:13:27      阅读:252      评论:0      收藏:0      [点我收藏+]

标签:UI   信息   成功   psu   数据   无法   小结   数据包   images   

OWASP Juice Shop v6.4.1部分题目答案(二)

上一篇链接:http://blog.51cto.com/10506646/2067233

  1. Confidential Document
    通过抓包可以分析出网站有一个名为ftp的目录,进入
    技术分享图片
    全部访问一遍即可完成
  2. Redirects Tier 1
    通过分析付款界面的源代码可以发现一串隐藏的代码,复制链接,打开即可完成
    技术分享图片
  3. Christmas Special
    找到一个“特别的圣诞节商品”,先去search查看出错的代码,输入‘;来返回
    技术分享图片
    使用burpsuite抓取数据包
    技术分享图片
    修复语句,便可看到"不存在"的圣诞节商品
    ‘))--
    技术分享图片
    加入购物篮后结账即可
  4. Easter Egg Tier 1
    找到隐藏的复活节彩蛋,根据Confidential Document这题可以得出有个ftp目录,进入,看到一个名为eastere.gg,但服务器只允许.md和.pdf文件打开,打不卡.gg,这个时候使用00截断即可
    技术分享图片

    为什么这里不是直接%00,而是%2500呢,因为网址url会对特殊的字符串进行转义,% = %25 参考文章:http://blog.csdn.net/pcyph/article/details/45010609

5.Forged Feedback
用别人的用户名来反馈,通过Basket Access这题可以得出服务器存在越权。点击“联系我们”,提交一个反馈,然后抓包
技术分享图片
UserID:1代表admin,将1换为其他数字提交即可
6.Upload Type
在“投诉”里面上传一个不是pdf文件的文件即可
技术分享图片
将数据包中的filename,文件后缀更改即可
7.Upload Size
上传的文件大于100KB
技术分享图片
网站做了限制,无法直接上传,直接改包
技术分享图片
将内容改掉,乱输入点东西,大于100KB即可
8.XSS Tier 2
这个XSS不是直接插入框弹出就完事了,而是一个持续性XSS,到注册用户的界面,正常提交一个表单,抓包,然后将邮箱换成XSS语句
技术分享图片
然后你就会发现报错了
查看报错信息
技术分享图片
发现每一个双引号前都要加一个反斜杠,重新构造语句
技术分享图片
提交,接着登陆admin这个用户,进入/administration页面,成功
技术分享图片

因为/administration是管理界面,可以看到所有注册的用户,这里提交的XSS就会被执行


小结:
还是因为自身技术不够,所以只完成了不到40%分数的题目,很多题目都考验代码审计以及抓包工具的使用,十分有意思的渗透环境,这里贴上一位好友的blog链接,不妨也可以浏览一下(笑)
http://blog.51cto.com/12804405

OWASP Juice Shop v6.4.1部分题目答案(二)

标签:UI   信息   成功   psu   数据   无法   小结   数据包   images   

原文地址:http://blog.51cto.com/10506646/2068274

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!