OWASP Juice Shop v6.4.1部分題目答案(二)
- Confidential Document
通過抓包可以分析出網站有一個名爲ftp的目錄,進入
全部訪問一遍即可完成 - Redirects Tier 1
通過分析付款界面的源代碼可以發現一串隱藏的代碼,複製鏈接,打開即可完成 - Christmas Special
找到一個“特別的聖誕節商品”,先去search查看出錯的代碼,輸入';來返回
使用burpsuite抓取數據包
修復語句,便可看到"不存在"的聖誕節商品'))--
加入購物籃後結賬即可 - Easter Egg Tier 1
找到隱藏的復活節彩蛋,根據Confidential Document這題可以得出有個ftp目錄,進入,看到一個名爲eastere.gg,但服務器只允許.md和.pdf文件打開,打不卡.gg,這個時候使用00截斷即可
爲什麼這裏不是直接%00,而是%2500呢,因爲網址url會對特殊的字符串進行轉義,% = %25 參考文章:http://blog.csdn.net/pcyph/article/details/45010609
5.Forged Feedback
用別人的用戶名來反饋,通過Basket Access這題可以得出服務器存在越權。點擊“聯繫我們”,提交一個反饋,然後抓包
UserID:1代表admin,將1換爲其他數字提交即可
6.Upload Type
在“投訴”裏面上傳一個不是pdf文件的文件即可
將數據包中的filename,文件後綴更改即可
7.Upload Size
上傳的文件大於100KB
網站做了限制,無法直接上傳,直接改包
將內容改掉,亂輸入點東西,大於100KB即可
8.XSS Tier 2
這個XSS不是直接插入框彈出就完事了,而是一個持續性XSS,到註冊用戶的界面,正常提交一個表單,抓包,然後將郵箱換成XSS語句然後你就會發現報錯了
查看報錯信息
發現每一個雙引號前都要加一個反斜槓,重新構造語句
提交,接着登陸admin這個用戶,進入/administration頁面,成功
因爲/administration是管理界面,可以看到所有註冊的用戶,這裏提交的XSS就會被執行
小結:
還是因爲自身技術不夠,所以只完成了不到40%分數的題目,很多題目都考驗代碼審計以及抓包工具的使用,十分有意思的***環境,這裏貼上一位好友的blog鏈接,不妨也可以瀏覽一下(笑)
https://blog.51cto.com/12804405