【juice-shop】★★★ Product Tampering:篡改商品描述链接

通过直接调用 /api/products API 的 PUT 方法,篡改 O-Saft 商品的描述链接,将其指向 https://owasp.slack.com。

【juice-shop】★★★ Product Tampering:篡改商品描述链接

0x01 任务简报

更改 OWASP SSL 高级取证工具(O-Saft)中链接的 href 为 https://owasp.slack.com


0x02 实战:复现漏洞

🔍 第一步:定位目标商品

开启bp抓包

在商店中搜索或点击题目中的 O-Saft 商品链接。

商品搜索

商品页面

从请求包上面来看这个商品id可能为9

商品 ID 确认

🔑 第二步:发现 API 端点

这里需要前面挑战查到到的api(如果没有,那么可以看看main.js里面列出api,一个个先试试,看看返回什么)

使用PUT方法,将以下内容当作结构体写入进请求包,api是/api/products/9,9是商品id

1
PUT /api/products/9

💉 第三步:篡改商品描述

使用 Burp Suite 或 Postman,向 /api/products/9 发送 PUT 请求,请求体包含修改后的描述:

请求方法: PUT

请求 URL: http://127.0.0.1:3000/api/products/9

请求体(JSON):

1
2
3
{
    "description": "<a href=\"https://owasp.slack.com\" target=\"_blank\">More...</a>"
}

API 请求

发送请求,服务器返回成功响应。

✅ 第四步:验证修改

重新访问 O-Saft 商品页面,确认描述中的链接已更改为 https://owasp.slack.com,挑战完成。

使用 Hugo 构建
主题 StackJimmy 设计