【THM-课程内容答案】:Web Hacking Fundamentals-OWASP Juice Shop-Who broke my lock?
在本任务中我们将研究如何通过不同的缺陷利用身份验证。当谈到身份验证中的缺陷时我们包括容易被操纵的机制。下面列出的这些机制是我们将要利用的。高权限帐户中的密码较弱忘记密码页面Question #1: Bruteforce the Administrator accounts password! 问题1强行使用管理员帐户的密码我们已经使用SQL注入登录管理员帐户但我们仍然不知道密码。让我们试试蛮力攻击我们将再次捕获登录请求但我们不会通过代理发送而是将其发送给入侵者。转到位置然后选择清除§按钮。在密码字段中在引号内放置两个§。为了澄清§不是两个独立的输入而是Burp对引用的实现例如“”。请求应如下图所示。对于有效载荷我们将使用Seclists中的best1050.txt。可以通过apt-get install seclists安装您可以从以下位置加载列表/usr/share/wordlists/SecLists/Passwords/Common Credentials/best1050.txt一旦文件加载到Burp中就开始攻击。您需要按状态筛选请求。失败的请求将收到401 Unauthorized而成功的请求将返回200 OK。完成后使用密码登录帐户。ff4aebffe31b0ffdea9bdd0207a16a3c01ac6c56Question #2: Reset Jims password! 重置Jim的密码信不信由你重置密码机制也可能被利用当在“忘记密码”页面的电子邮件字段中输入时Jim的安全问题设置为“您的兄弟姐妹的中间名”。在任务2中我们发现吉姆可能与《星际迷航》有关。在谷歌上搜索“Jim Star Trek”为我们提供了一个来自《星际迷航》的Jame T.Kirk的维基页面。看起来他哥哥的中间名是塞缪尔在“忘记密码”页面输入该信息您就可以成功更改他的密码。你可以把它改成任何你想要的东西3c3e2d6ef99b733b947e92f8e2a9ed08bf57ea63