Пришлите ответы на вопросы в личном кабинете на сайте netology.ru.
Вы рассмотрите проект OWASP Juice Shop, входящих в Vulnerable Web Applications Directory.
Для запуска используйте docker-compose.yml
:
version: '3.7'
services:
shop:
image: bkimminich/juice-shop
ports:
- 3000:3000
Приложение запустится на порту 3000, вам нужно открыть localhost:3000
.
В качестве Cheat Sheet, содержащего примеры возможного вода для проверки подверженности XSS, используйте XSS Cheat Sheet от OWASP.
- Проверьте поле поиска на сайте на подверженность XSS.
- Проанализируйте, возможно ли ссылку, полученную в результате ввода в строку поиска, передать другому человеку, чтобы получить Reflected XSS.
В качестве решения пришлите:
- Использованные данные для ввода.
- Пункт из XSS Cheat Sheet, в котором содержится пример для проверки подверженности поля поиска XSS.
Вы, конечно, можете загуглить готовое решение, но это будет не так интересно и продуктивно.
Найдите IDOR в корзине. Посмотрите, что лежит в чужих корзинах.
- Положите что-то в свою корзину.
- Откройте саму корзину и инструменты разработчика.
- Проанализируйте, что лежит в куках и локальном хранилище. Попробуйте изменить данные, обновите страницу.
В качестве решения пришлите:
- Наименование параметра, который отвечает за открываемую корзину.
- Ваши рекомендации по исправлению этой незначительной уязвимости.