OWASP Juice Shop 個人的な取り組みと解説(難易度1)

※OWASP Juice Shopのネタバレを含みます

OWASP Juice Shopを解説を見ながら「どうやってここにたどり着くか?」「どういうロジックの脆弱性か?」を考えてやっていきます。

公式に解説がありましたので、そちらを参考にしました。

バージョンは「v12.7.1」です。

スコアボードを見つける

どんな脆弱性があるか確認したいですが、一覧(スコアボード)が見つかりません。

どうやら、探すところから始まるようです。

とりあえず、パッと見では無さそうです。

適当にリンクをクリックすると、「/#/」の後にコンテンツの名前が使用されているようでした。

ソースコードをそれらしい単語で検索しても引っかからないです。

読み込んでいるファイルの中を探してみます。
まずはjavascriptファイルからいきます。

1つずつ見ていっても良いのですが、私はburp proがあるので、そちらで検索してしまいました。

最初は「dashboard」とか「scoreboard」で検索しようとしていましたが、「board」が共通なので、それで検索していきます。

2つのjavascriptファイルが引っかかりました。
(javascriptファイル限定にしています)

「main~」の方がスコアボードらしき単語がありました。

「Score Board」「ScoreBoard」「score-board」が見つかったので、全部試したところ、「score-board」が正解のようでした。

Bonus Payload

これはチュートリアルだそうです。
素直に従ってみます。

検索欄にコピーして入れるとのことなので、そうしました。

iframeが解釈され、解決できました。

Bully Chatbot

ユーザーを作成してログイン後、適当にチャットボットに送っていたら達成していました。

謎です。

Confidential Document

機密情報系なので、ディレクトリを漁ってみます。
ワードリストはdirsearchのものを使います。
https://github.com/maurosoria/dirsearch/blob/master/db/dicc.txt

使うツールはdirsearchでもffufでも何でも良いと思います。
私はburpが起動していたので、Intruderで回しました。

怪しいのは色々出ましたが、今回は「ftp」が怪しそうでした。

ブラウザ上で確認してみました。
いかにも怪しそうでした。

「acquisitions.md」を開いたところで解決となりました。

DOM XSS

これもチュートリアルでした。
脆弱性的には「Bonus Payload 」と同じ箇所でしたが、順序立てて説明してくれました。

私が書こうとすると、用意された画面のスクショを取るだけになるので割愛します。

Error Handling

いつのまにか解決済みになっていました。

解説を見てみると500エラーを起こすのが目的らしいので、「Confidential Document」でディレクトリを漁った際などについでに解決してしまったかと思われます。

Exposed Metrics

こちらもいつのまにか解決済みになっていました。

「Confidential Document」でディレクトリを漁った履歴を見ると、こちらがありました。

広告
広告
この記事を書いた人
脆弱性を見つける仕事をしています。 Twitter https://twitter.com/Nick_nick310
SNSでフォローする

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です