WebGoat
文章平均质量分 78
仙女象
web安全爱好者
展开
-
WebGoat Challenges -- Without account
学到了学到了,又是学到了的一天任务:打分。解题步骤:1、打开burpsuite准备抓包,点一下Average user rating下面的随便哪个小星星。2、在burpsuite上找到类似这个url(最后是1-5的数字结尾)的报文,这就是打分的时候发送的请求报文。这个请求报文上面除了cookie,似乎没有关于身份认证的东西了,这个cookie看着是webgoat的全站cookie,和这题也没啥关系。。。一筹莫展3、无奈之下,看了下本关代码,发现两个华点:(1)代码中注原创 2021-06-21 22:13:09 · 616 阅读 · 0 评论 -
WebGoat Challenges -- Without password
任务:以用户名L原创 2021-06-21 21:15:13 · 874 阅读 · 0 评论 -
WebGoat (A8:2013) Request Forgeries -- Server-Side Request Forgery
一、习题通关第2页这题很简单,而且有两种解法解法1 浏览器开发者工具二、课程知识原创 2021-06-18 22:36:56 · 925 阅读 · 0 评论 -
WebGoat (A8:2013) Request Forgeries -- Cross-Site Request Forgeries
一、习题通关第3页任务:下图的提交按钮会发送一个请求,这题的要求是在webgoat用户登录的情况下,从其他网站触发这个请求,以获取flag,提交flag即可通关。解题步骤:首先注意这页有个狼的图标,表示可以借助webwolf。其实不借助也可以,自己可以简单起个http服务(比如用python)。这里还是用webwolf演示,关于webwolf的安装和使用见WebGoat (A2) Broken Authentication -- Password reset (密码重置)_箭雨镜屋-CS原创 2021-06-15 22:44:36 · 1980 阅读 · 0 评论 -
WebGoat Client side -- Client side filtering
一、习题通关第2页背景:作为CSO,可以看到除CEO(Neville Bartholomew)之外的其他员工的工资,没有权限看CEO的工资任务:找到CEO(Neville Bartholomew)的工资解题步骤:这题老简单了,2步过关1、准备好burpsuite抓包,网页上select user选项框那里随便选一个人2、如上图所示,网页上看确实只能看到一个员工的 ,但是burpsuite里面可就不是了,在proxy模块http history中找到下图这个url,看Res原创 2021-06-06 21:53:16 · 822 阅读 · 0 评论 -
WebGoat Client side -- Bypass front-end restrictions
目录一、习题通关第2页第3页二、课程内容一、习题通关简单到会用burpsuite改包就能过第2页要求:绕过4种输入类型的限制4种限制分别是:(1)菜单(<select>标签)(2)单选(<input>标签,type="radio")(3)多选(<input>标签,type="checkbox")(4)有长度限制的输入(<input type="text" value="12345" name="shortInput原创 2021-06-05 23:25:00 · 765 阅读 · 1 评论 -
WebGoat Client side -- HTML tampering
目录一、习题通关第2页方法一、常规:burpsuite改包方法二、烦躁:用开发者工具找找找二、总结思考一、习题通关第2页这一课其实非常简单,有两种方法可以解方法一、常规:burpsuite改包准备好burpsuite,网页上啥也不用改,点checkout按钮burpsuite抓到的包有两个参数,QTY和Total根据这题的意思,要以低价买东西,所以QTY可以不动也可以增加,把Total改成低于正常总价的值,比如0,发送之后即可通关方法二、烦躁:原创 2021-06-04 22:00:40 · 516 阅读 · 0 评论 -
WebGoat通关系列导览(轮回式更新中。。。)
GeneralWebGoat General HTTP Basics_箭雨镜屋-CSDN博客WebGoat General Crypto Basics_箭雨镜屋-CSDN博客(A1) InjectionWebGoat (A1) SQL Injection (intro)_箭雨镜屋-CSDN博客WebGoat (A1) SQL Injection (advanced)_箭雨镜屋-CSDN博客WebGoat (A1) SQL Injection (mitigation)_箭雨镜屋-CSD原创 2021-05-29 21:01:36 · 2861 阅读 · 0 评论 -
WebGoat (A7) Cross Site Scripting (XSS)
第2页虽然这页好简单,但是强迫症不写就是不爽╮(╯-╰)╭这页问了个问题:WebGoat范围内多个页面cookie是否一样?虽然很想直接yes,但还是走一遍流程吧第1个页面,打开开发者工具(我用的chrome),在Console中输入document.cookie发现cookie是"JSESSIONID=KDno80WzTKHgbTZZ2SP0-xQmVR7M5m5GTNGHHrBp"第2个页面,打开开发者工具,在Console中输入alert(document.cookie原创 2021-03-21 22:25:06 · 3003 阅读 · 2 评论 -
WebGoat (A5) Broken Access Control -- Missing Function Level Access Control (缺少功能级访问控制)
目录一、一起来玩躲猫猫ヾ(•ω•`)o第2页第3页1、简单思路2、复杂思路二、简陋的脑图一、一起来玩躲猫猫ヾ(•ω•`)o第2页要求找到两个藏起来的菜单项、我用的是chrome浏览器,鼠标放到菜单上,比如Account那一条那儿,右键--检查,就会弹出开发者工具,附近的元素展开来找一找,发现了一个隐藏的Admin大选项下面有两个带url的隐藏的小选项:Users和Config。把Users和Config分别填到两个输入框中并提交,即可通关。第3页这原创 2021-03-17 22:40:52 · 2057 阅读 · 2 评论 -
WebGoat (A5) Broken Access Control -- Insecure Direct Object References (不安全的直接对象引用)
第2页这一页只需要以用户名tom,密码cat登录,以便后续操作。第3页这题要求找出response报文中未显示在网页上的属性。只要按下View Profile之后对比网页显示的内容和burpsuite抓到的response报文就行第4页这一页要求用直接对象引用的方式来查看自己的profile。从上一轮的burpsuite抓包可知,profile的路径是/WebGoat/IDOR/profile,而userId为2342384试了WebGoat/IDOR/profi原创 2021-03-16 22:54:51 · 2178 阅读 · 2 评论 -
WebGoat (A4) XML External Entities (XXE)
第4页这题要求用XXE注入罗列系统根目录。首先在上图的输入框输入个评论,比如cute,按submit提交。到burpsuite的proxy模块找到相关request报文,鼠标右键--send to repeater从上图可见,<text></text>标签之前的内容是会显示在评论区的,因此如果在此处引用外部实体,外部实体的内容也是可以显示在评论区的。在request报文中的xml代码中增加DTD,并在其中定义外部实体root,其内容是"file:///",原创 2021-03-15 21:43:21 · 2260 阅读 · 1 评论 -
WebGoat (A3) Sensitive Data Exposure -- Insecure Login (不安全登录)
简单到不想写,但是因为强迫症所以写一下的题目。。。本课只是想生动说明一下攻击者可以监听到网络流量,所以加密对于传输敏感信息来说是很重要的。。没什么具体内容,所以脑图也省略。第2页题目指导,点击Log in,用抓包工具抓包,可以获取到某个用户的用户名和密码,填到下图对应的输入框,submit即可抓包我用的burpsuite,在proxy模块可以看到如下报文,username是CaptainJack,password是BlackPearl也可以直接用浏览器的开发者工具,比如下图是ch原创 2021-03-11 00:03:17 · 835 阅读 · 0 评论 -
WebGoat (A2) Broken Authentication -- Password reset (密码重置)
第2页这一页就是试试webwolf好不好使webwolf从这里下载:https://github.com/WebGoat/WebGoat/releases如果下载很慢或者失败的话,可以在webwolf-8.1.0.jar文件上右键复制链接,然后复制到这个网站下载:https://d.serctl.com/webwolf v8.1.0应该和webgoat v8.1.0一样,也要java 11.打开的命令是:java -jar webwolf-8.1.0.jar --server.ad原创 2021-03-10 23:40:26 · 2310 阅读 · 2 评论 -
WebGoat (A2) Broken Authentication -- Authentication Bypasses (认证绕过)
目录一、奇怪的闯关二、糊涂的代码三、简单的脑图一、奇怪的闯关这道题的目的是绕过对安全问题的验证,获得修改密码的权限。像上图这样随便乱填两个框,submit之后,burpsuite抓到下面这个报文,把这个报文send to repeater由于这一页的题目上面举了个例子,是删掉secQuestion0和secQuestion1两个参数就可以的,所以一开始我以为这题也这么操作就好了。但实际上这样操作是要报错的,像下图这样。既然不能删除,那应该有其他诡异。既然secQu原创 2021-03-07 21:18:33 · 1419 阅读 · 0 评论 -
WebGoat (A1) Injection Path traversal (目录遍历 / 路径遍历)
占位符原创 2021-03-07 19:06:37 · 2698 阅读 · 2 评论 -
WebGoat (A1) SQL Injection (mitigation)
第5页原创 2021-03-05 22:21:45 · 2711 阅读 · 0 评论 -
python实现sql盲注
背景介绍本文这段python代码之前发布在我的博客WebGoat (A1) SQL Injection (advanced)中,用于通过sql布尔盲注获取WebGoat SQL Injection (advanced)第5页的用户tom的密码。代码比较简单 ,这里单独拎出来主要是为了自己以后查阅方便。如果遇到其他注入问题,可以简单修改headers,payload,以及response.text中检查的内容。如果以后代码有较大改动,便会更新本文。代码import requestsur原创 2021-03-01 21:45:58 · 723 阅读 · 6 评论 -
WebGoat (A1) SQL Injection (advanced)
第3页第一种Dave' union select userid,user_name,password,cookie,'5','6',7 from user_system_data-- ss第二种1';select * from user_system_data-- ss第5页原创 2021-03-01 21:31:09 · 3658 阅读 · 9 评论 -
WebGoat v8.1.0 下载安装(windows)
WebGoat安装不难,下载一、下载原创 2021-02-27 22:03:53 · 6408 阅读 · 5 评论 -
WebGoat (A1) SQL Injection (intro)
提醒,本课输入的所有sql语句会真实地执行,所以误删误改了数据可能造成没有办法继续正确答题,需要reset lesson第2页SELECT department FROM employees WHERE first_name='Bob' and last_name='Franco';第3页原创 2021-02-24 00:09:15 · 2485 阅读 · 3 评论 -
WebGoat General Crypto Basics
第2页这一页是讲base64编码和Basic Authentication的简单来说Basic Authentication中使用了base64编码,以本页的题目举例,如果有个HTTP头长这样Authorization: Basic ZmFuY3llbGU6c2VjcmV0那这个网站就是用了Basic Authentication,并且ZmFuY3llbGU6c2VjcmV0就是base64编码的用户名和密码,格式是 用户名:密码网上随便找个base64解码器解码,或者用.原创 2021-02-21 22:06:35 · 3166 阅读 · 5 评论 -
WebGoat General HTTP Basics
今天上班第一天orz来个简单的General的HTTP Basics这关用burpsuite很简单的,但本着每天学点新东西(就算是很简单,但是没用过)的精神,这关我打算用chrome的开发者工具来过。有三种方式可以打开chrome的开发者工具:(1)快捷键(windows是ctrl+shift+I,macos是option+command+I)(2)右键--检查(3)右上角菜单--更多工具--开发者工具第2页这关按照提示随便输入点什么,按Go!就可以过了第3页主要就是原创 2021-02-18 23:29:21 · 826 阅读 · 7 评论