توجه: چالشهایی که با رنگ خاکستری مشخص شدهاند، در حال حاضر در دست توسعه هستند و به زودی شبیهسازی آنها انجام خواهد شد..
Beginner
Code Awareness
یاد بگیرید چگونه جاوا اسکریپت مخرب را مستقیماً در مرورگر قربانی و بدون ارسال به سرور اجرا کنید. این بهترین نقطه برای درک فوری تأثیر XSS است.
در این مرحله، یک اسکریپت را از طریق یک پارامتر URL به سرور ارسال کرده و مشاهده میکنید که چگونه بدون اعتبارسنجی در پاسخ بازتاب داده میشود و در مرورگر اجرا میگردد.
قبل از اجرای اسکریپت، یاد بگیرید که چگونه ساختار یک صفحه وب را با تزریق تگهای HTML ساده تغییر دهید. این آسیبپذیری اساس حملات XSS است.
کشف کنید که چگونه با تغییر یک شناسه (ID) در URL یا پارامترها، میتوانید به اطلاعات یا پروفایل کاربری دیگر که نباید به آن دسترسی داشته باشید، دست پیدا کنید.
یاد بگیرید چگونه اطلاعات حساس مانند کامنتهای کد، پیامهای خطای سرور یا فایلهای پیکربندی را که به طور ناخواسته در معرض دید عموم قرار گرفتهاند، پیدا کنید.
Intermediate
Application Logic
خطرناکترین نوع XSS را تجربه کنید. در این سناریو، یک اسکریپت مخرب را در پایگاه داده ذخیره میکنید (مثلاً در یک کامنت) تا برای هر کاربری که آن صفحه را مشاهده میکند، اجرا شود.
با تزریق دستورات SQL در فرم ورود، مکانیزم احراز هویت را دور بزنید و بدون داشتن نام کاربری و رمز عبور معتبر، به عنوان یک کاربر وارد سیستم شوید.
یک صفحه وب جعلی بسازید که یک کاربر لاگین شده را فریب میدهد تا یک اقدام ناخواسته (مانند تغییر ایمیل یا رمز عبور) را بدون اطلاع خود انجام دهد.
در این سناریوی پیشرفتهتر از IDOR، سعی کنید با دستکاری درخواستها به صفحاتی دسترسی پیدا کنید که مخصوص مدیران است و سطح دسترسی خود را ارتقا دهید.
با دور زدن فیلترهای آپلود فایل، یک وبشل (Web Shell) یا فایل مخرب دیگر را روی سرور بارگذاری کنید تا بتوانید دستورات را از راه دور روی آن اجرا نمایید.
Advanced
Exploitation
از حملات پیشرفته SQL Injection مانند UNION برای استخراج اطلاعات حساس مانند نامهای کاربری، هشهای رمز عبور و سایر دادههای محرمانه از پایگاه داده استفاده کنید.
سرور را وادار کنید تا از طرف شما به منابع داخلی شبکه یا سرویسهای خارجی درخواست ارسال کند. از این طریق میتوانید شبکه داخلی را اسکن کرده و به سرویسهای محافظتشده دسترسی پیدا کنید.
با تزریق دستورات سیستمعامل (مانند ls, whoami) به یک پارامتر آسیبپذیر، کنترل کامل سرور را به دست آورید و اجرای کد از راه دور (RCE) را تجربه کنید.
یک برنامه که دادههای XML را پردازش میکند را اکسپلویت کنید تا فایلهای حساس روی سرور را بخوانید یا حملات SSRF را از طریق تزریق موجودیتهای خارجی XML انجام دهید.
با دستکاری دادههای سریالایز شده (مانند کوکیها یا پارامترها)، منطق برنامه را تغییر دهید و در موارد خطرناک، به اجرای کد از راه دور (RCE) دست یابید.
Expert
Chained Attacks
مکانیسم احراز هویت مبتنی بر توکن وب جیسون (JWT) را با تغییر الگوریتم امضا به "none" و حذف امضا دور بزنید تا به صورت غیرمجاز به حسابهای کاربری دیگر دسترسی پیدا کنید.
رایجترین آسیبپذیری API (شماره ۱ در OWASP API Top 10) را کشف کنید. با دستکاری شناسهها در درخواستهای API، به دادههای کاربرانی دسترسی پیدا کنید که مجاز به دیدن آنها نیستید.
با ارسال درخواستهای HTTP مبهم، نحوه پردازش درخواستها توسط زنجیرهای از سرورها (مانند Load Balancer و Backend) را مختل کنید تا به درخواستهای دیگر کاربران دسترسی پیدا کرده یا کش را مسموم کنید.
یک آسیبپذیری پیشرفته در جاوا اسکریپت را اکسپلویت کنید. با "آلوده کردن" پروتوتایپ آبجکت اصلی، ویژگیهای تمام آبجکتهای برنامه را تغییر داده و باعث حملات XSS یا RCE سمت کلاینت شوید.
با دور زدن فیلترهای آپلود فایل، یک وبشل (Web Shell) یا فایل مخرب دیگر را روی سرور بارگذاری کنید تا بتوانید دستورات را از راه دور روی آن اجرا نمایید.