카테고리 없음

OWASP Juice Shop

1231. 2025. 1. 5. 18:42

docker pull bkimminich/juice-shop
docker run --rm -p 3000:3000 bkimminich/juice-shop

접속: http://localhost:3000

 

𖤐

Score Board : 스코어 보드 페이지 찾기

DOM XSS : XSS 가능 확인

Bouns Payload : XSS 가능 확인

Privacy Policy : 개인정보 정책읽기

Bully Chatbot : 챗봇에게 쿠폰 얻기

Confidential Document : 디렉토리리스팅 취약점으로 노출되는 파일 확인

Error Handling : 오류를 발생하여 정보 획득

Exposed Metrics : 모니터링 시스템에서 사용하는 기본 경로 확인

Mass Dipel : 기능을 사용해서 알림창 끄기

Missing Encoding : '#' 문자는 URL에서 Fragment Identifier(프래그먼트 식별자)로 사용하기에 인코딩 필요

Outdated Allowlist : 오픈 리다이이렉트 허용주소관련

Repetitive Registraion : DRY원칙에 대한 내용과 비밀번호 재확인 로직 미비 확인

Web3 Sandbox : 숨겨진 Web3경로 확인

Zero Starts : 리뷰 작성 시 파라미터 변조로 별점 조작

 

𖤐𖤐

Login Admin : 관리자 계정으로 로그인 하기

Admin Section : 관리자 페이지 찾기

Password Strength : 단순패스워드강도 브루트포스로 해결

View Basket : 파라미터 변조로 타인의 장바구니 조회

Deprecated Interface : 기업고객을 사용하는 채널이 있을텐데 거기서 사용되는 파일 포멧을 코드에서 확인

Empty User Registration : 회원가입 시 파라미터 조작을통해 빈유저 생성

Five-Star Feedback : 관리자페이지에서 문의항목삭제

Login MC SafeSearch : 관리자페이지에서 조회된 계정을 가지고  패스워드 변경특징을통해 유추

Meta Geo Stalking : John 의 계정을 사진정보를 통해 패스워드 보안 질문 유추(exiftool)

NFT Takeover : 니모닉(암호화폐 지갑의 개인키를 12-24개의 영단어로 표현한 복구 구문), iancoleman/bip39으로 진행 ETH

Security Policy : 보안정책 위치 확인(/.well-known/security.txt)

Visual Geo Stalking : Emma계정을 사진정보를 통해서 패스워드 보안 질문을 유추

Weird Crypto : JWT에서 취약한 해쉬 알고리즘 관련 문제

 

𖤐𖤐𖤐

Forged Feedback : 문의게시물 작성 시 타인 계정으로 작성

Login Jim : SQLi로 Jim 계정으로 로그인

Login Bender : SQLi 로 Bender 계정으로 로그인

Admin Registration : 회원가입시 롤설정을 통해 관리자로 등록

Bjoern's Favorite Pet : Bjoern's 정보를 검색을 통해 비밀번호복구 절차사용

CAPTCHA Bypass : 문의하기 게시판에 시간제한을 우회하기

CSRF : 개인정보 변경 할때 CSFR 가능여부 확인 버프에 poc 익스텐더존재 

Database Schema : sqlite_master 테이블의 sql 컬럼을 조회하도록 하는것 UNION을 사용

 - q=')) UNION SELECT sql,sql,sql,sql,sql,sql,sql,sql,sql FROM sqlite_master WHERE type='table'--

Deluxe Fraud : 디럭스 맴버쉽 결제 우회

Forged Review : 리뷰작성을 타인 계정으로

GDPR Data Erasure : SQLi를 통해서 chris 계정을 조회 하여 로그인

 - q=')) UNION SELECT id,username,email,password,password,password,password,password,password FROM Users--

Login Amy : Amy 계정의 해쉬값을 확인하고 비밀번호 유추

Manipulate Basket : 타인 장바구니에 추가, 파라미터를 하나더 보내서 검증 우회

Mint the Honey Pot : 메타마스크 암호화페 지갑으로 작업

Payback Time : 상품 가격을 조작

Privacy Policy Inspection : 개인정보 보호정책에 있는 이스터에그 통한 경로 찾기

Product Tampering : 상품 설명에있는 경로조작

Reset Jim's Password : jim 패스워드 찾기

Security Advisory : security.txt , 권고문 파일의 체크섬 파일 찾기

Upload Size : 업로드 크기 용량 조작

Upload Type :  업로드 파일 타입 조작

 

𖤐𖤐𖤐𖤐

Allowlist Bypass : 외부로 리다이렉트 

Access Log : /support/logs 엑세스로그 확인하기

Christmas Special : 숨겨진 크리스마스 상품 구입하기

Easter Egg : 이스테에그 파일 찾기

Ephemeral Accountant : 

Expired Coupon : 

Forgetten Developer Backup : 

Forgotten Sales Backup : 

GDRP Data Theft : 

Leaked Unsafe Product : 

Legacy Typosquatting : 

Login Bjoern : 

Misplaced Signature File : 

Nested Easter Egg : 

NoSQL Manipulation : 

Poison Null Byte : NULL Byte를 삽입해서 확장자 검증 우회

Reset Bender's Password : 

Reset Uvogin's Password : Uvogin 계정에 대한 오신트 활용, Wayback Machine, 웹 아카이브등 사용

Steganography : 

User Credentials : SQLi를 통해서 사용자자격증명 검색

Vulnerable Library : 

 

𖤐𖤐𖤐𖤐𖤐

BlockChain Hype : 

Change Bender's Password : 

Cross-Site Imaging :

Email Leak : 

Extra Language : 

Frontend Typosquatting : 

Kill Chatbot : 리터럴 인젝션을 통해 해결 챗봇소스

- Super"); process=null; users.addUser("any", "any

Leaked Access Logs : 

Reset Bjoern's Password : 

Reset Morty's Password : 

Retrieve Blueprint : 

Supply Chain Attack : 

Two Factor Authentication : 

Unsigned JWT : 

 

𖤐𖤐𖤐𖤐𖤐𖤐

Forged Coupon : 

Forged Signed JWT : 

Imaginary Challenge : 

Login Supooert Team : 

Multiple Likes : 

Premium Paywall : 

SSRF : 

Wallet Depletion :