Bubbles~blog

用爱发电

小试owasp juice shop

这两天偶然看到了这样一个靶场,好像是owasp开发的,包含了上面的几大漏洞类型,感觉看起来还不错,就装着试了一下

推荐使用docker安装,这样也比较方便

docker pull bkimminich/juice-shop

docker run -d -p 3000:3000 bkimminich/juice-shop

然后访问3000端口即可

它也是在不断的更新,一直会有新的关卡来添加,同时也有一份官方的write-up,相当于指导手册,不过也只是指导手册,并不会告诉你这样做的原理,本来是想着自己写上一份,不过题目实在太多而且也没时间,就在这随便写点感想了

下面是官方的answer

owasp-juice-shop

里面的题目都是给了梯度的,从一星到五星,从易到难,前面的题确实会比较简单,不过就是漏洞点要靠你自己去发现,这个靶场模拟的是一个商城系统,而且也算是一个比较完善的系统了,虽然从前面的题目里我们也能看到它压根就没做过滤,不管是注入还是xss都很直接,但是想想这种靶场本来也不是来让我们见识骚操作的,它里面的题目都是让你看到对于不同的应用可能会面临的风险,像是里面同时用了mysql和mangodb,还有使用了jwt来鉴权,开始还觉得挺奇怪,到后来才发现果然都是套路

而且里面很多题目也需要你的敏锐的嗅觉,不然可能都找不到漏洞点在哪,让我印象深刻的是里面很多api接口面临的安全风险,感觉逻辑漏洞还是挺多的,mangodb都快被玩坏了,不过事实上这跟以前的生产环境里还是挺像的,只是你可能要多几步操作才能利用

还有社工类题目也挺有意思,一开始都没看出来这是个社工,毕竟确实想不到在这种靶场里还有这种操作,结果一开始懵逼了半天

又想到里面的JWT的使用,之前一直没注意到这个玩意,后来前一段时间看到单点登录,现在又了解到JWT也是单点登录的一种机制,知识真是一环套一环,不过一直没怎么在实际环境里看到,在这里也算是涨姿势了,虽然是没做任何防护的

其它各种各样的攻击还有很多很多,里面也有一些彩蛋型的小游戏,给了你一个它的logo的3D模型,还有一个异样风格的网站模板,也确实有个蛋等你挖掘。。。

总的来说这个靶场还是挺有意思的,虽然漏洞都比较直接,但是它的原理性还是很完备的,该有的都有了,通过不同的应用的结合让你看到了用不同的手段和方式来达到同样的效果,也就是不同的渗透路径,到后面很多题确实是可以涨姿势的,有些不常见的也可以温故而知新

大致就这么写写吧。。。