Auch bei diesem Modul ist es hilfreich bei einer der Challenges Social Engineering anzuwenden.
Irgendwo in der Anwendung finden Sie eine Datei, die sensible Informationen enthält.
Analysieren Sie die Links und Pfade der Anwendung.
Die Datei, nach der Sie suchen, ist in keiner Weise geschützt. Sobald Sie die Datei gefunden haben, können Sie auch darauf zugreifen.
Da Sie in der vorangegangen Challenge ein Verzeichnis mit vertraulichen Dateien gefunden haben werden Sie schnell bemerken, dass Sie nicht alle Dateien herunterladen können. Ziel dieser Challenge ist es diesen Schutz zu umgehen.
Falls Sie eine Datei herunterladen wollen, die eine andere Dateinamens-Erweiterung als .md oder .pdf hat, dann wird das von der Webanwendung verhintert. Es gibt dafür aber einen Trick, mit dem es manchmal dennoch möglich ist. Suchen Sie dazu auf Google nach “Poison Null Byte”. Damit ist es möglich, die richtige Dateiendung vorzugaukeln.
Achten Sie darauf, dass das “%”-Zeichen urlencoded sein muss, um in der URL korrekt interpretiert zu werden.
Nachdem Sie das Easteregg herunterladen konnten, sollten Sie sich auch die weiteren Backup Dateien ansehen. Sie werden Sie noch gebrauchen können.
Diese Challenge erfordert einen Login als MC SafeSearch mit dem ursprünglichen Passwort. Die Verwendung von SQL Injection oder anderen Angriffen zählt nicht.
MC SafeSearch ist ein Rapper, der den Song “Protect Ya ‘Passwordz” produziert hat, der das Passwort und den sensiblen Datenschutz sehr gut erklärt.
Nachdem Sie das Musikvideo dieses Liedes gesehen haben, sollten Sie das Passwort wissen.
Diese Challenge ähnelt “Log in mit dem Admin Account ohne SQL Injection”, in dem Sinne, dass nur die Verwendung der ursprünglichen Credentials funktioniert.
Wie bei so vielen anderen Charakteren aus Futurama geht es bei dieser Herausforderung natürlich darum, sich als Amy aus dieser Show anzumelden.
Ihr Ehemann heißt Kif.
Googlen Sie nach "93.83 billion trillion trillion centuries" oder "One Important Final Note".
Normalerweise werden Log Files serverseitig auf die Festplatte geschrieben und sind von außen nicht zugänglich.
Das wirft die Frage auf: Wer möchte, dass ein Log File über eine Webanwendung zugänglich ist?
Eine bestimmte Datei, die sich in /ftp befindet, könnte Ihnen weiterhelfen.
Dies ist eine der schwierigsten Challenges im OWASP Juice Shop. Der Webshop bietet ein Coupon-Feld, um während des Check-outs einen Rabatt auf Ihre gesamte Bestellung zu erhalten. Die Challenge besteht darin, einen Rabatt von mindestens 80% auf eine Bestellung zu erhalten. Da keine Gutscheine mit diesem hohen Rabatt veröffentlicht werden, liegt es an Ihnen, eigene Coupon Codes zu erstellen.
Eine Lösung wäre es, die Generierung von Couponcodes zu reverse-engineeren und einen eigenen 80%igen Coupon zu erstellen, indem man die gleiche (oder zumindest ähnliche) Implementierung verwendet.
Eine weitere mögliche Lösung könnte darin bestehen viele existierende Coupons zu sammeln und nach Mustern zu suchen, die Ihnen Hinweise liefern.
Wenn alles andere fehlschlägt, können Sie immer noch versuchen, das Gutscheincode Feld blind zu bruteforcen.
Der OWASP Juice Shop ist so unsicher, dass selbst seine Funktionen für das Score Board so gestaltet sind, dass sie anfällig sind. Eine dieser Funktionen ist das automatische Speichern und Wiederherstellen des Hackerfortschritts nach einem Serverabsturz oder nach ein paar Tagen Pause.
Die Herausforderung besteht darin, ein Signal an die Anwendung zu fälschen, dass Sie Challenge # 999 erfolgreich gelöst haben – welche nicht existiert.
Ableiten von allen verfügbaren Informationen (z. B. package.json.bak), wie die Anwendung Ihren Hacking-Fortschritt verschlüsselt und entschlüsselt.
Abgesehen von den Passwörtern des Benutzers beinhaltet der Hacking-Fortschritt ein zusätzliches Geheimnis während seiner Verschlüsselung.
Was wäre ein wirklich dummer Fehler, den ein Entwickler machen könnte, wenn er ein solches Geheimnis wählt?
Heutzutage enthält Gratis-Software oftmals Versteckte – oder Folgekosten. Zum Beispiel: In Computerspielen ist es zur Norm geworden, dass Spieler für herunterladbare Inhalte (DLC) bezahlen, nachdem sie ein Spiel gekauft haben. Oft ist das in Ordnung, denn die Entwickler haben ihrem Spiel tatsächlich etwas hinzugefügt, das die Kosten wert ist. Aber genauso oft müssen Gamer nur dafür bezahlen, Features zu entsperren, die bereits Teil der ursprünglichen Version waren.
Diese Hacking-Herausforderung stellt die letzte Art von “Premium” -Feature dar. Natürlich sollten Sie solch eine Geschäftspolitik niemals tolerieren, geschweige denn, sie mit Ihren wertvollen Bitcoins zu unterstützen!
Deshalb besteht die eigentliche Herausforderung darin, die Herausforderung “Premium” zu lösen, indem die Paywall davor umgangen wird.
Diese Herausforderung hätte auch in Kapitel “Schwache Sicherheitsmechanismen” fallen können.
Es gibt keine unangemessene, selbstgeschriebene oder falsch konfigurierte kryptographische Bibliothek, die hier ausgenutzt werden kann.
Wie viel Schutz gibt ein robustes Türschloss Ihrem Haus, wenn Sie …
… den Schlüssel unter die Türmatte legen?
… den Schlüssel im nahen Pflanzentopf verstecken?
… den Schlüssel an die Unterseite des Briefkastens kleben?