OWASP-Juice Shop v12.1.0 二星难度所有题解
字数 2958 2025-08-15 21:32:47

OWASP Juice Shop v12.1.0 二星难度挑战全面解析

1. 失效的访问控制类挑战

1.1 View Basket(查看其他用户购物车)

目标:查看其他用户的购物车内容

技术要点

  • 检查浏览器会话存储(Session Storage)中的关键值
  • 修改bid(Basket ID)参数值可访问不同用户的购物车
  • 直接复制粘贴购物篮链接也可达到相同效果

解决方案

  1. 打开浏览器开发者工具(F12)
  2. 检查Application > Session Storage
  3. 找到并修改bid参数值为其他数值
  4. 刷新页面即可查看不同用户的购物车

1.2 Admin Section(访问管理页面)

目标:访问商店的管理后台

前置条件:已获取管理员凭据(admin@juice-sh.op/admin123)

解决方案

  1. 使用管理员账号登录
  2. 直接访问隐藏的管理员入口:http://localhost:3000/#/administration
  3. 或通过页面元素查找管理功能入口

1.3 Five-Star Feedback(删除五星反馈)

目标:删除所有五星客户评价

解决方案

  1. 登录管理员账号
  2. 进入管理后台(/administration)
  3. 在客户反馈部分找到五星评价
  4. 执行删除操作

2. SQL注入类挑战

2.1 Login Admin(管理员登录)

目标:通过SQL注入绕过身份验证

技术要点

  • 识别登录表单中的SQL注入点
  • 构造有效的SQL注入payload
  • 利用布尔逻辑绕过验证

解决方案

  1. 在登录页面尝试非常规输入
  2. 使用payload:admin@juice-sh.op' or 1=1 --
    • 邮箱:admin@juice-sh.op' or 1=1 --
    • 密码:任意值
  3. 或使用简化payload:' or 1 --(无需知道具体账号)

3. 暴力破解类挑战

3.1 Password Strength(破解管理员密码)

目标:通过暴力破解获取管理员密码

技术要点

  • 使用Burp Suite进行密码爆破
  • 配置Intruder模块
  • 分析响应差异确定正确密码

解决方案

  1. 配置浏览器代理指向Burp Suite
  2. 拦截登录请求并发送到Intruder
  3. 设置攻击类型为Sniper
  4. 标记password参数为攻击点
  5. 加载常用密码字典(如fuzzdb)
  6. 开始攻击并分析结果
  7. 确定密码为admin123(通过响应长度或状态码差异)

4. 敏感信息泄露类挑战

4.1 Visual Geo Stalking(通过图片定位Emma)

目标:通过图片信息重置Emma密码

技术要点

  • 分析用户上传的图片内容
  • 从视觉信息中获取安全问题的答案

解决方案

  1. 登录管理员账号查看用户列表(emma@juice-sh.op)
  2. 访问照片墙查看Emma发布的图片
  3. 找到"My old workplace"相关图片
  4. 放大图片查看工作地海报细节
  5. 获取安全问题答案:"ITsec"
  6. 使用忘记密码功能重置密码

4.2 Meta Geo Stalking(通过元数据定位John)

目标:通过图片元数据重置John密码

技术要点

  • 使用exiftool提取图片元数据
  • 解析GPS坐标信息
  • 地图服务反向查询位置

解决方案

  1. 下载John发布的远足照片
  2. 使用exiftool提取元数据:exiftool image.jpg
  3. 获取GPS坐标:36°57'31.38"N, 84°20'53.58"W
  4. 转换为十进制:-84.348217,36.958717
  5. 使用地图服务反向查询
  6. 确定地点:"Daniel Boone National Forest"
  7. 使用忘记密码功能重置密码

4.3 Login MC SafeSearch(社会工程学破解)

目标:通过社会工程学获取MC SafeSearch密码

技术要点

  • 关联公开信息与用户习惯
  • 分析密码构造模式
  • 针对性暴力破解

解决方案

  1. 确定用户邮箱:mc.safesearch@juice-sh.op
  2. 搜索MC SafeSearch相关信息
  3. 找到相关YouTube视频"Protect Ya' Passwordz"
  4. 分析视频字幕获取密码提示:
    • 使用宠物名字"Mr. Noodles"
    • 将元音替换为0的变体
  5. 构造密码字典:
    Mr. No0dles
    Mr. N0odles
    Mr. N00dles
    Mr.N00dles
    
  6. 使用Burp Suite进行针对性爆破
  7. 确定正确密码:"Mr. N00dles"

5. 加密与安全配置类挑战

5.1 Weird Crypto(报告不安全加密算法)

目标:报告商店使用的不安全加密算法

技术要点

  • 识别系统中使用的过时加密算法
  • 通过反馈渠道提交报告

解决方案

  1. 发现系统使用MD5等不安全哈希算法
  2. 提交顾客反馈指出使用"md5"算法的问题
  3. 提交后挑战即完成

5.2 Deprecated Interface(利用废弃B2B接口)

目标:绕过限制使用废弃的B2B接口

技术要点

  • 发现隐藏/废弃的接口
  • 绕过前端验证机制
  • 修改请求包实现功能

解决方案

  1. 在投诉页面搜索B2B相关线索
  2. 发现原本支持.pdf、.xml、.zip上传的接口
  3. 准备恶意文件如"5oneXj.xml.zip"
  4. 使用Burp Suite拦截上传请求
  5. 修改文件名绕过前端验证
  6. 成功上传后挑战完成

5.3 Security Policy(发现安全策略文件)

目标:查找网站的安全策略文件

技术要点

  • 了解security.txt标准
  • 使用目录扫描工具
  • 检查常见位置

解决方案

  1. 了解security.txt标准(https://securitytxt.org/)
  2. 直接访问:http://localhost:3000/.well-known/security.txt
  3. 或使用dirsearch等工具扫描:
    python3 dirsearch.py -u http://localhost:3000 -e txt
    
  4. 发现security.txt文件即完成挑战

6. XSS攻击类挑战

6.1 Reflected XSS(反射型XSS攻击)

目标:执行反射型XSS攻击

技术要点

  • 发现未过滤的URL参数
  • 构造XSS payload
  • URL编码特殊字符

解决方案

  1. 访问订单跟踪功能
  2. 观察URL中的id参数:http://localhost:3000/#/track-result?id=5267-f375f1f710625ed7
  3. 构造XSS payload:<iframe src="javascript:alert(xss)">
  4. URL编码后替换id参数:
    http://localhost:3000/#/track-result?id=%3Ciframe%20src%3D%22javascript:alert(%60xss%60)%22%3E
    
  5. 访问该URL触发弹窗即完成挑战

工具与资源

  1. Burp Suite:用于拦截、修改HTTP请求,实施暴力破解等
  2. exiftool:用于提取图片元数据信息
  3. dirsearch:Web路径扫描工具
  4. fuzzdb:常用漏洞测试字典集合

总结

OWASP Juice Shop的二星难度挑战主要涵盖以下安全领域:

  • 失效的访问控制
  • SQL注入
  • 暴力破解
  • 敏感信息泄露
  • 加密算法问题
  • 安全配置错误
  • XSS攻击

通过系统性地解决这些挑战,可以全面了解Web应用常见漏洞的利用方式和防御措施。每个挑战都模拟了真实环境中的安全场景,是学习Web安全的绝佳实践平台。

OWASP Juice Shop v12.1.0 二星难度挑战全面解析 1. 失效的访问控制类挑战 1.1 View Basket(查看其他用户购物车) 目标 :查看其他用户的购物车内容 技术要点 : 检查浏览器会话存储(Session Storage)中的关键值 修改 bid (Basket ID)参数值可访问不同用户的购物车 直接复制粘贴购物篮链接也可达到相同效果 解决方案 : 打开浏览器开发者工具(F12) 检查Application > Session Storage 找到并修改 bid 参数值为其他数值 刷新页面即可查看不同用户的购物车 1.2 Admin Section(访问管理页面) 目标 :访问商店的管理后台 前置条件 :已获取管理员凭据(admin@juice-sh.op/admin123) 解决方案 : 使用管理员账号登录 直接访问隐藏的管理员入口: http://localhost:3000/#/administration 或通过页面元素查找管理功能入口 1.3 Five-Star Feedback(删除五星反馈) 目标 :删除所有五星客户评价 解决方案 : 登录管理员账号 进入管理后台( /administration ) 在客户反馈部分找到五星评价 执行删除操作 2. SQL注入类挑战 2.1 Login Admin(管理员登录) 目标 :通过SQL注入绕过身份验证 技术要点 : 识别登录表单中的SQL注入点 构造有效的SQL注入payload 利用布尔逻辑绕过验证 解决方案 : 在登录页面尝试非常规输入 使用payload: admin@juice-sh.op' or 1=1 -- 邮箱: admin@juice-sh.op' or 1=1 -- 密码:任意值 或使用简化payload: ' or 1 -- (无需知道具体账号) 3. 暴力破解类挑战 3.1 Password Strength(破解管理员密码) 目标 :通过暴力破解获取管理员密码 技术要点 : 使用Burp Suite进行密码爆破 配置Intruder模块 分析响应差异确定正确密码 解决方案 : 配置浏览器代理指向Burp Suite 拦截登录请求并发送到Intruder 设置攻击类型为Sniper 标记password参数为攻击点 加载常用密码字典(如fuzzdb) 开始攻击并分析结果 确定密码为 admin123 (通过响应长度或状态码差异) 4. 敏感信息泄露类挑战 4.1 Visual Geo Stalking(通过图片定位Emma) 目标 :通过图片信息重置Emma密码 技术要点 : 分析用户上传的图片内容 从视觉信息中获取安全问题的答案 解决方案 : 登录管理员账号查看用户列表(emma@juice-sh.op) 访问照片墙查看Emma发布的图片 找到"My old workplace"相关图片 放大图片查看工作地海报细节 获取安全问题答案:"ITsec" 使用忘记密码功能重置密码 4.2 Meta Geo Stalking(通过元数据定位John) 目标 :通过图片元数据重置John密码 技术要点 : 使用exiftool提取图片元数据 解析GPS坐标信息 地图服务反向查询位置 解决方案 : 下载John发布的远足照片 使用exiftool提取元数据: exiftool image.jpg 获取GPS坐标:36°57'31.38"N, 84°20'53.58"W 转换为十进制:-84.348217,36.958717 使用地图服务反向查询 确定地点:"Daniel Boone National Forest" 使用忘记密码功能重置密码 4.3 Login MC SafeSearch(社会工程学破解) 目标 :通过社会工程学获取MC SafeSearch密码 技术要点 : 关联公开信息与用户习惯 分析密码构造模式 针对性暴力破解 解决方案 : 确定用户邮箱:mc.safesearch@juice-sh.op 搜索MC SafeSearch相关信息 找到相关YouTube视频"Protect Ya' Passwordz" 分析视频字幕获取密码提示: 使用宠物名字"Mr. Noodles" 将元音替换为0的变体 构造密码字典: 使用Burp Suite进行针对性爆破 确定正确密码:"Mr. N00dles" 5. 加密与安全配置类挑战 5.1 Weird Crypto(报告不安全加密算法) 目标 :报告商店使用的不安全加密算法 技术要点 : 识别系统中使用的过时加密算法 通过反馈渠道提交报告 解决方案 : 发现系统使用MD5等不安全哈希算法 提交顾客反馈指出使用"md5"算法的问题 提交后挑战即完成 5.2 Deprecated Interface(利用废弃B2B接口) 目标 :绕过限制使用废弃的B2B接口 技术要点 : 发现隐藏/废弃的接口 绕过前端验证机制 修改请求包实现功能 解决方案 : 在投诉页面搜索B2B相关线索 发现原本支持.pdf、.xml、.zip上传的接口 准备恶意文件如"5oneXj.xml.zip" 使用Burp Suite拦截上传请求 修改文件名绕过前端验证 成功上传后挑战完成 5.3 Security Policy(发现安全策略文件) 目标 :查找网站的安全策略文件 技术要点 : 了解security.txt标准 使用目录扫描工具 检查常见位置 解决方案 : 了解security.txt标准(https://securitytxt.org/) 直接访问: http://localhost:3000/.well-known/security.txt 或使用dirsearch等工具扫描: 发现security.txt文件即完成挑战 6. XSS攻击类挑战 6.1 Reflected XSS(反射型XSS攻击) 目标 :执行反射型XSS攻击 技术要点 : 发现未过滤的URL参数 构造XSS payload URL编码特殊字符 解决方案 : 访问订单跟踪功能 观察URL中的id参数: http://localhost:3000/#/track-result?id=5267-f375f1f710625ed7 构造XSS payload: <iframe src="javascript:alert( xss )"> URL编码后替换id参数: 访问该URL触发弹窗即完成挑战 工具与资源 Burp Suite :用于拦截、修改HTTP请求,实施暴力破解等 exiftool :用于提取图片元数据信息 dirsearch :Web路径扫描工具 fuzzdb :常用漏洞测试字典集合 总结 OWASP Juice Shop的二星难度挑战主要涵盖以下安全领域: 失效的访问控制 SQL注入 暴力破解 敏感信息泄露 加密算法问题 安全配置错误 XSS攻击 通过系统性地解决这些挑战,可以全面了解Web应用常见漏洞的利用方式和防御措施。每个挑战都模拟了真实环境中的安全场景,是学习Web安全的绝佳实践平台。