OWASP-Juice Shop v12.1.0 二星难度所有题解
字数 2958 2025-08-15 21:32:47
OWASP Juice Shop v12.1.0 二星难度挑战全面解析
1. 失效的访问控制类挑战
1.1 View Basket(查看其他用户购物车)
目标:查看其他用户的购物车内容
技术要点:
- 检查浏览器会话存储(Session Storage)中的关键值
- 修改
bid(Basket ID)参数值可访问不同用户的购物车 - 直接复制粘贴购物篮链接也可达到相同效果
解决方案:
- 打开浏览器开发者工具(F12)
- 检查Application > Session Storage
- 找到并修改
bid参数值为其他数值 - 刷新页面即可查看不同用户的购物车
1.2 Admin Section(访问管理页面)
目标:访问商店的管理后台
前置条件:已获取管理员凭据(admin@juice-sh.op/admin123)
解决方案:
- 使用管理员账号登录
- 直接访问隐藏的管理员入口:
http://localhost:3000/#/administration - 或通过页面元素查找管理功能入口
1.3 Five-Star Feedback(删除五星反馈)
目标:删除所有五星客户评价
解决方案:
- 登录管理员账号
- 进入管理后台(
/administration) - 在客户反馈部分找到五星评价
- 执行删除操作
2. SQL注入类挑战
2.1 Login Admin(管理员登录)
目标:通过SQL注入绕过身份验证
技术要点:
- 识别登录表单中的SQL注入点
- 构造有效的SQL注入payload
- 利用布尔逻辑绕过验证
解决方案:
- 在登录页面尝试非常规输入
- 使用payload:
admin@juice-sh.op' or 1=1 --- 邮箱:
admin@juice-sh.op' or 1=1 -- - 密码:任意值
- 邮箱:
- 或使用简化payload:
' or 1 --(无需知道具体账号)
3. 暴力破解类挑战
3.1 Password Strength(破解管理员密码)
目标:通过暴力破解获取管理员密码
技术要点:
- 使用Burp Suite进行密码爆破
- 配置Intruder模块
- 分析响应差异确定正确密码
解决方案:
- 配置浏览器代理指向Burp Suite
- 拦截登录请求并发送到Intruder
- 设置攻击类型为Sniper
- 标记password参数为攻击点
- 加载常用密码字典(如fuzzdb)
- 开始攻击并分析结果
- 确定密码为
admin123(通过响应长度或状态码差异)
4. 敏感信息泄露类挑战
4.1 Visual Geo Stalking(通过图片定位Emma)
目标:通过图片信息重置Emma密码
技术要点:
- 分析用户上传的图片内容
- 从视觉信息中获取安全问题的答案
解决方案:
- 登录管理员账号查看用户列表(emma@juice-sh.op)
- 访问照片墙查看Emma发布的图片
- 找到"My old workplace"相关图片
- 放大图片查看工作地海报细节
- 获取安全问题答案:"ITsec"
- 使用忘记密码功能重置密码
4.2 Meta Geo Stalking(通过元数据定位John)
目标:通过图片元数据重置John密码
技术要点:
- 使用exiftool提取图片元数据
- 解析GPS坐标信息
- 地图服务反向查询位置
解决方案:
- 下载John发布的远足照片
- 使用exiftool提取元数据:
exiftool image.jpg - 获取GPS坐标:36°57'31.38"N, 84°20'53.58"W
- 转换为十进制:-84.348217,36.958717
- 使用地图服务反向查询
- 确定地点:"Daniel Boone National Forest"
- 使用忘记密码功能重置密码
4.3 Login MC SafeSearch(社会工程学破解)
目标:通过社会工程学获取MC SafeSearch密码
技术要点:
- 关联公开信息与用户习惯
- 分析密码构造模式
- 针对性暴力破解
解决方案:
- 确定用户邮箱:mc.safesearch@juice-sh.op
- 搜索MC SafeSearch相关信息
- 找到相关YouTube视频"Protect Ya' Passwordz"
- 分析视频字幕获取密码提示:
- 使用宠物名字"Mr. Noodles"
- 将元音替换为0的变体
- 构造密码字典:
Mr. No0dles Mr. N0odles Mr. N00dles Mr.N00dles - 使用Burp Suite进行针对性爆破
- 确定正确密码:"Mr. N00dles"
5. 加密与安全配置类挑战
5.1 Weird Crypto(报告不安全加密算法)
目标:报告商店使用的不安全加密算法
技术要点:
- 识别系统中使用的过时加密算法
- 通过反馈渠道提交报告
解决方案:
- 发现系统使用MD5等不安全哈希算法
- 提交顾客反馈指出使用"md5"算法的问题
- 提交后挑战即完成
5.2 Deprecated Interface(利用废弃B2B接口)
目标:绕过限制使用废弃的B2B接口
技术要点:
- 发现隐藏/废弃的接口
- 绕过前端验证机制
- 修改请求包实现功能
解决方案:
- 在投诉页面搜索B2B相关线索
- 发现原本支持.pdf、.xml、.zip上传的接口
- 准备恶意文件如"5oneXj.xml.zip"
- 使用Burp Suite拦截上传请求
- 修改文件名绕过前端验证
- 成功上传后挑战完成
5.3 Security Policy(发现安全策略文件)
目标:查找网站的安全策略文件
技术要点:
- 了解security.txt标准
- 使用目录扫描工具
- 检查常见位置
解决方案:
- 了解security.txt标准(https://securitytxt.org/)
- 直接访问:
http://localhost:3000/.well-known/security.txt - 或使用dirsearch等工具扫描:
python3 dirsearch.py -u http://localhost:3000 -e txt - 发现security.txt文件即完成挑战
6. XSS攻击类挑战
6.1 Reflected XSS(反射型XSS攻击)
目标:执行反射型XSS攻击
技术要点:
- 发现未过滤的URL参数
- 构造XSS payload
- URL编码特殊字符
解决方案:
- 访问订单跟踪功能
- 观察URL中的id参数:
http://localhost:3000/#/track-result?id=5267-f375f1f710625ed7 - 构造XSS payload:
<iframe src="javascript:alert(xss)"> - URL编码后替换id参数:
http://localhost:3000/#/track-result?id=%3Ciframe%20src%3D%22javascript:alert(%60xss%60)%22%3E - 访问该URL触发弹窗即完成挑战
工具与资源
- Burp Suite:用于拦截、修改HTTP请求,实施暴力破解等
- exiftool:用于提取图片元数据信息
- dirsearch:Web路径扫描工具
- fuzzdb:常用漏洞测试字典集合
总结
OWASP Juice Shop的二星难度挑战主要涵盖以下安全领域:
- 失效的访问控制
- SQL注入
- 暴力破解
- 敏感信息泄露
- 加密算法问题
- 安全配置错误
- XSS攻击
通过系统性地解决这些挑战,可以全面了解Web应用常见漏洞的利用方式和防御措施。每个挑战都模拟了真实环境中的安全场景,是学习Web安全的绝佳实践平台。