您的位置:首页 > 编程语言 > ASP

OWASP Juice Shop v6.4.1部分题目答案(二)

2018-02-02 18:57 162 查看

OWASP Juice Shop v6.4.1部分题目答案(二)

上一篇链接:http://blog.51cto.com/10506646/2067233

Confidential Document
通过抓包可以分析出网站有一个名为ftp的目录,进入



全部访问一遍即可完成

Redirects Tier 1
通过分析付款界面的源代码可以发现一串隐藏的代码,复制链接,打开即可完成



Christmas Special
找到一个“特别的圣诞节商品”,先去search查看出错的代码,输入';来返回



使用burpsuite抓取数据包



修复语句,便可看到"不存在"的圣诞节商品
'))--




加入购物篮后结账即可

Easter Egg Tier 1
找到隐藏的复活节彩蛋,根据Confidential Document这题可以得出有个ftp目录,进入,看到一个名为eastere.gg,但服务器只允许.md和.pdf文件打开,打不卡.gg,这个时候使用00截断即可



为什么这里不是直接%00,而是%2500呢,因为网址url会对特殊的字符串进行转义,% = %25 参考文章:http://blog.csdn.net/pcyph/article/details/45010609

5.Forged Feedback
用别人的用户名来反馈,通过Basket Access这题可以得出服务器存在越权。点击“联系我们”,提交一个反馈,然后抓包



UserID:1代表admin,将1换为其他数字提交即可
6.Upload Type
在“投诉”里面上传一个不是pdf文件的文件即可



将数据包中的filename,文件后缀更改即可
7.Upload Size
上传的文件大于100KB



网站做了限制,无法直接上传,直接改包



将内容改掉,乱输入点东西,大于100KB即可
8.XSS Tier 2
这个XSS不是直接插入框弹出就完事了,而是一个持续性XSS,到注册用户的界面,正常提交一个表单,抓包,然后将邮箱换成XSS语句



然后你就会发现报错了
查看报错信息



发现每一个双引号前都要加一个反斜杠,重新构造语句



提交,接着登陆admin这个用户,进入/administration页面,成功



因为/administration是管理界面,可以看到所有注册的用户,这里提交的XSS就会被执行

小结:
还是因为自身技术不够,所以只完成了不到40%分数的题目,很多题目都考验代码审计以及抓包工具的使用,十分有意思的渗透环境,这里贴上一位好友的blog链接,不妨也可以浏览一下(笑)
http://blog.51cto.com/12804405
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  linux 渗透 靶机